آسیبپذیری با شناسه CVE-2025-12816 (امتیاز 8.6) در پکیج بسیار محبوب node-forge میتواند با ساخت دادههای به ظاهر معتبر، امکان عبور از اعتبارسنجی امضاها را فراهم کند.
این نقص امنیتی از مکانیسم اعتبارسنجی ASN.1 کتابخانه ناشی میشود که به دادههای ناقص اجازه میدهد حتی زمانی که از نظر رمزنگاری نامعتبر هستند، از بررسیها عبور کنند. در واقع آسیبپذیری مذکور ناشی از تعارض تفسیری (interpretation-conflict) در نسخههای 1.3.1 و قدیمیتر است و به نفوذگران احراز هویت نشده اجازه میدهد تا ساختارهای ASN.1 را جهت ناهمگامسازی اعتبارسنجیهای طرحواره ایجاد کنند و منجر به واگرایی معنایی شوند که ممکن است از اعتبارسنجیهای رمزنگاری سطح پایین و تصمیمات امنیتی عبور کنند.
محقق شرکت Palo Alto Networks که این آسیبپذیری را شناسایی کرد، هشدار داد که برنامههایی که برای اجرای ساختار و یکپارچگی پروتکلهای رمزنگاری مبتنی بر ASN.1 به node-forge متکی هستند، ممکن است دادههای دستکاری شده و ناقص را به عنوان معتبر بپذیرند. همچنین PoC ارائه کرد که نشان میداد چگونه پیلود جعلی میتواند مکانیسم اعتبارسنجی را فریب دهد که تأثیر آن در هر برنامه متفاوت بوده و شامل دور زدن احراز هویت، دستکاری دادههای امضا شده و سوءاستفاده از توابع مرتبط با گواهی است. این نقص امنیتی با انتشار نسخه 1.3.2 وصله شد.
https://www.bleepingcomputer.com/news/security/popular-forge-library-gets-fix-for-signature-verification-bypass-flaw/
