CVE-2025-64721: CWE-190: Sandboxie-plus Sandboxie中的整数溢出或回绕
严重性: 严重 类型: 漏洞
CVE-2025-64721
Sandboxie是一款适用于32位和64位Windows NT操作系统的基于沙盒的隔离软件。在1.16.6及以下版本中,SYSTEM级别的服务SbieSvc.exe向沙盒进程暴露了SbieIniServer::RC4Crypt函数。该处理程序将一个固定的头部大小添加到调用者控制的value_len参数上,但没有进行溢出检查。一个巨大的value_len值(例如0xFFFFFFF0)会导致分配大小回绕,从而在攻击者数据被复制到大小不足的缓冲区时引发堆溢出。这使得沙盒进程能够以SYSTEM权限执行任意代码,完全控制宿主机。此问题已在1.16.7版本中修复。
AI分析
技术总结
CVE-2025-64721是一个整数溢出漏洞,归类于CWE-190,影响Sandboxie,这是一款用于Windows NT系统的基于沙盒的隔离软件。该问题存在于1.16.6及更早版本中,具体位于SYSTEM级别的服务SbieSvc.exe内。该服务向沙盒进程暴露了函数SbieIniServer::RC4Crypt,该函数在处理调用者控制的参数value_len时,添加了一个固定的头部大小,但没有检查整数溢出。当提供一个较大的value_len(例如0xFFFFFFF0)时,加法运算发生回绕,导致分配的缓冲区大小不足。随后,当攻击者控制的数据被复制到此缓冲区时,会发生堆溢出。这种内存损坏使得在沙盒进程中操作的攻击者能够以SYSTEM权限执行任意代码,从而有效地逃逸沙盒并完全控制宿主机系统。该漏洞不需要身份验证或用户交互,使其具有高度可利用性。供应商已在Sandboxie 1.16.7版本中解决了此问题。CVSS 4.0基础得分为9.9,反映了该漏洞的关键严重性,原因在于其对机密性、完整性和可用性的高影响,加之易于利用和影响范围广。目前尚未有公开的漏洞利用报告,但考虑到其权限提升向量以及Sandboxie在安全隔离中的普遍应用,可能造成的损害非常严重。
潜在影响
对欧洲组织而言,CVE-2025-64721的影响重大,特别是对于那些使用Sandboxie来隔离不受信任的应用程序或进程的组织。成功利用该漏洞将使攻击者能够逃逸沙盒环境并获得SYSTEM级权限,从而完全控制受影响的Windows主机。这可能导致未经授权访问敏感数据、中断关键服务以及部署持久性恶意软件或勒索软件。金融、医疗保健、政府和关键基础设施等经常依赖沙盒技术进行终端安全的行业面临更高的风险。该漏洞削弱了沙盒作为安全控制措施的信任度,可能扩大攻击面。此外,由于不需要身份验证或用户交互,攻击可以在网络内自动化和快速传播。此漏洞的关键性质需要紧急修复,以防止欧洲企业内部可能发生的大规模入侵和数据泄露。
缓解建议
为缓解CVE-2025-64721,组织应立即将Sandboxie安装升级到漏洞已修补的1.16.7或更高版本。如果无法立即升级,请考虑禁用或限制沙盒进程对SbieSvc.exe服务的访问,以防止漏洞利用。实施严格的应用程序白名单和端点检测与响应(EDR)解决方案,以监控与沙盒逃逸或意外的SYSTEM级进程创建相关的异常行为。如果主机被入侵,网络分段可以限制横向移动。定期审计和清点运行Sandboxie的系统,确保没有过时的版本仍在使用。此外,向安全团队普及此漏洞知识,以增强检测能力和事件响应准备。最后,维护最新的备份和事件响应计划,以减轻漏洞利用可能造成的损害。
受影响国家 德国、法国、英国、荷兰、意大利、西班牙、波兰、瑞典
技术详情
数据版本: 5.2 分配者简称: GitHub_M 保留日期: 2025-11-10T14:07:42.922Z CVSS版本: 4.0 状态: 已发布
威胁ID: 693b36e922246175c6a34f05 添加到数据库: 2025年12月11日,晚上9:26:01 最后丰富时间: 2025年12月11日,晚上9:40:58 最后更新时间: 2025年12月12日,凌晨2:34:35 浏览量: 17
来源: CVE Database V5 发布日期: 2025年12月11日,星期四