خانه » CVE-2025-10456

CVE-2025-10456

Bluetooth: Semi-Arbitrary Ability To Make The BLE Target Send Disconnection Requests

توسط Vulnerbyte Alerts
30 بازدید
هشدار سایبری CVE-2025-10456

چکیده

آسیب‌پذیری در Zephyr نسخه‌های 4.1.0 و پایین‌تر در مدیریت کانال‌های ثابت Bluetooth Low Energy (BLE) مانند SMP یا ATT وجود دارد که به مهاجمان مجاور اجازه می‌دهد دستگاه هدف را وادار به ارسال درخواست قطع اتصال غیرمجاز کنند. این عملکرد نامشخص می تواند منجر به خطای شرط (assertion failure)، کرش یا خرابی حافظه ‌شود.

توضیحات

آسیب‌پذیری CVE-2025-10456 در Zephyr RTOS، سیستم عامل real-time متن‌باز، ناشی از سرریز یا چرخش عدد صحیح (integer overflow/wraparound) در مدیریت کانال‌های ثابت BLE (Bluetooth Low Energy، پروتکل کم‌مصرف بلوتوث برای ارتباط برد کوتاه) مانند SMP (Security Manager Protocol) یا ATT (Attribute Protocol) است و طبق CWE-190 طبقه‌بندی می‌شود.

این ضعف در نسخه‌های 4.1.0 و پایین‌تر وجود دارد و در تابع le_credits (در فایل subsys/bluetooth/host/l2cap.c:2143) رخ می‌دهد که درخواست L2CAP Flow Control Credit Indication را پردازش می‌کند.

وقتی مهاجم دو درخواست افزایش اعتبار (Credit)، مثلاً 22 و 65535، ارسال می‌کند، کد سرریز را تشخیص داده و یک درخواست قطع اتصال ایجاد می‌کند که شناسه مربوط به کانال افزایش اعتبار را اختصاص می‌دهد. کد بررسی نمی‌کند که CID برای کانال‌های ثابت مانند  0x05 (LE SIGNAL CHANNEL)، SMP یا ATT باشد و این مسئله باعث می‌شود دستگاه هدف تلاش کند یک کانال ثابت را قطع کند که طبق مشخصات بلوتوث غیرمجاز است. این عملکرد نامشخص بسته به پیاده‌سازی BLE stack می‌تواند باعث خطای شرط (assertion failure)، کرش یا خرابی حافظه شود.

این آسیب‌پذیری از طریق دسترسی مجاور (adjacent) با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر  قابل بهره‌برداری است. مهاجم می‌تواند با ارسال ترافیک BLE مخرب، دستگاه هدف را در وضعیت انکار سرویس(DoS) قرار دهد.

پیامدهای این ضعف شامل نقض محدود یکپارچگی با امکان خرابی حافظه و نقض شدید دسترس‌پذیری با امکان کرش یا assertion failure است. تاکنون هیچ پچ یا به‌روزرسانی رسمی برای این آسیب‌پذیری منتشر نشده است.

CVSS

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected through 4.1.0 Zephyr

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که zephyrprojec را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
6 zephyrprojec

 نتیجه گیری

این آسیب‌پذیری در Zephyr RTOS، به دلیل امکان وادار کردن دستگاه‌های BLE به ارسال درخواست قطع اتصال غیرمجاز، یک تهدید جدی محسوب می‌شود. این ضعف می‌تواند منجر به کرش سیستم، خرابی حافظه و نقض یکپارچگی در عملکرد بلوتوث شود و امکان بهره‌برداری از راه دور را فراهم کند. برای کاهش ریسک و جلوگیری از سوءاستفاده، اقدامات زیر توصیه می‌شود:

  • محدودسازی دسترسی به BLE: فقط دستگاه‌ها و برنامه‌های مجاز اجازه دسترسی به ماژول‌های BLE داشته باشند.
  • نظارت بر ترافیک BLE: با ابزارهای نظارتی، عملکردهای غیرعادی و بسته‌های مخرب در کانال‌های BLE شناسایی شود.
  • به‌روزرسانی نرم‌افزار: سایت Zephyr را برای دریافت به روزرسانی های رسمی به طور مرتب بررسی کنید.
  • افزایش امنیت سیستم: سیاست‌های محدودکننده منابع و مدیریت خطا را اعمال کنید تا اثرات بالقوه انکار سرویس (DoS) یا کرش سیستم کاهش یابد.

اجرای این اقدامات ریسک کرش سیستم، خرابی حافظه و بهره‌برداری احتمالی از راه دور را به حداقل رسانده و امنیت دستگاه‌های مبتنی بر Zephyr را تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
نفوذگر باید در برد رادیویی بلوتوث دستگاه هدف قرار گیرد (adjacent) و قادر باشد بسته‌های BLE ساختگی — به‌ویژه پیام‌های L2CAP Flow Control Credit — ارسال کند. یعنی نقطه ورود فیزیکی/رادیویی است؛ در محیط‌هایی با جفت‌سازی ضعیف یا بدون کنترل پیوند، آستانه دسترسی پایین‌تر می‌آید.

Defense Evasion (TA0005)
حملات از طریق بسته‌های BLE مشروع/مشابه ترافیک عادی فرستاده می‌شوند؛ مهاجم می‌تواند زمان‌بندی و الگوها را طوری تنظیم کند که مانیتورینگ رادیویی و لاگ‌های محلی را دور بزند و تشخیص مبتنی بر الگو را ناکارآمد کند.

Impact (TA0040)
اثر اصلی کاهش یا از دسترس خارج شدن دستگاه (DoS) و کرش/خرابی حافظه است. در سناریوهای بدتر و بسته به سخت‌افزار/پلتفرم، امکان تحول به اجرای کد از راه دور وجود دارد که می‌تواند به نقض یکپارچگی، محرمانگی و تداوم سرویس منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-10456
  2. https://www.cvedetails.com/cve/CVE-2025-10456/
  3. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-hcc8-3qr7-c9m8
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10456
  5. https://vuldb.com/?id.324989
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-10456
  7. https://cwe.mitre.org/data/definitions/190.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×