- شناسه CVE-2025-10456 :CVE
- CWE-190 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 7.1
- نوع حمله: Unknown
- اثر گذاری: Memory Corruption
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: zephyrproject-rtos
- محصول: Zephyr
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
آسیبپذیری در Zephyr نسخههای 4.1.0 و پایینتر در مدیریت کانالهای ثابت Bluetooth Low Energy (BLE) مانند SMP یا ATT وجود دارد که به مهاجمان مجاور اجازه میدهد دستگاه هدف را وادار به ارسال درخواست قطع اتصال غیرمجاز کنند. این عملکرد نامشخص می تواند منجر به خطای شرط (assertion failure)، کرش یا خرابی حافظه شود.
توضیحات
آسیبپذیری CVE-2025-10456 در Zephyr RTOS، سیستم عامل real-time متنباز، ناشی از سرریز یا چرخش عدد صحیح (integer overflow/wraparound) در مدیریت کانالهای ثابت BLE (Bluetooth Low Energy، پروتکل کممصرف بلوتوث برای ارتباط برد کوتاه) مانند SMP (Security Manager Protocol) یا ATT (Attribute Protocol) است و طبق CWE-190 طبقهبندی میشود.
این ضعف در نسخههای 4.1.0 و پایینتر وجود دارد و در تابع le_credits (در فایل subsys/bluetooth/host/l2cap.c:2143) رخ میدهد که درخواست L2CAP Flow Control Credit Indication را پردازش میکند.
وقتی مهاجم دو درخواست افزایش اعتبار (Credit)، مثلاً 22 و 65535، ارسال میکند، کد سرریز را تشخیص داده و یک درخواست قطع اتصال ایجاد میکند که شناسه مربوط به کانال افزایش اعتبار را اختصاص میدهد. کد بررسی نمیکند که CID برای کانالهای ثابت مانند 0x05 (LE SIGNAL CHANNEL)، SMP یا ATT باشد و این مسئله باعث میشود دستگاه هدف تلاش کند یک کانال ثابت را قطع کند که طبق مشخصات بلوتوث غیرمجاز است. این عملکرد نامشخص بسته به پیادهسازی BLE stack میتواند باعث خطای شرط (assertion failure)، کرش یا خرابی حافظه شود.
این آسیبپذیری از طریق دسترسی مجاور (adjacent) با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با ارسال ترافیک BLE مخرب، دستگاه هدف را در وضعیت انکار سرویس(DoS) قرار دهد.
پیامدهای این ضعف شامل نقض محدود یکپارچگی با امکان خرابی حافظه و نقض شدید دسترسپذیری با امکان کرش یا assertion failure است. تاکنون هیچ پچ یا بهروزرسانی رسمی برای این آسیبپذیری منتشر نشده است.
CVSS
Score | Severity | Version | Vector String |
7.1 | HIGH | 3.1 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 4.1.0 | Zephyr |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که zephyrprojec را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
6 | zephyrprojec |
نتیجه گیری
این آسیبپذیری در Zephyr RTOS، به دلیل امکان وادار کردن دستگاههای BLE به ارسال درخواست قطع اتصال غیرمجاز، یک تهدید جدی محسوب میشود. این ضعف میتواند منجر به کرش سیستم، خرابی حافظه و نقض یکپارچگی در عملکرد بلوتوث شود و امکان بهرهبرداری از راه دور را فراهم کند. برای کاهش ریسک و جلوگیری از سوءاستفاده، اقدامات زیر توصیه میشود:
- محدودسازی دسترسی به BLE: فقط دستگاهها و برنامههای مجاز اجازه دسترسی به ماژولهای BLE داشته باشند.
- نظارت بر ترافیک BLE: با ابزارهای نظارتی، عملکردهای غیرعادی و بستههای مخرب در کانالهای BLE شناسایی شود.
- بهروزرسانی نرمافزار: سایت Zephyr را برای دریافت به روزرسانی های رسمی به طور مرتب بررسی کنید.
- افزایش امنیت سیستم: سیاستهای محدودکننده منابع و مدیریت خطا را اعمال کنید تا اثرات بالقوه انکار سرویس (DoS) یا کرش سیستم کاهش یابد.
اجرای این اقدامات ریسک کرش سیستم، خرابی حافظه و بهرهبرداری احتمالی از راه دور را به حداقل رسانده و امنیت دستگاههای مبتنی بر Zephyr را تقویت میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
نفوذگر باید در برد رادیویی بلوتوث دستگاه هدف قرار گیرد (adjacent) و قادر باشد بستههای BLE ساختگی — بهویژه پیامهای L2CAP Flow Control Credit — ارسال کند. یعنی نقطه ورود فیزیکی/رادیویی است؛ در محیطهایی با جفتسازی ضعیف یا بدون کنترل پیوند، آستانه دسترسی پایینتر میآید.
Defense Evasion (TA0005)
حملات از طریق بستههای BLE مشروع/مشابه ترافیک عادی فرستاده میشوند؛ مهاجم میتواند زمانبندی و الگوها را طوری تنظیم کند که مانیتورینگ رادیویی و لاگهای محلی را دور بزند و تشخیص مبتنی بر الگو را ناکارآمد کند.
Impact (TA0040)
اثر اصلی کاهش یا از دسترس خارج شدن دستگاه (DoS) و کرش/خرابی حافظه است. در سناریوهای بدتر و بسته به سختافزار/پلتفرم، امکان تحول به اجرای کد از راه دور وجود دارد که میتواند به نقض یکپارچگی، محرمانگی و تداوم سرویس منجر شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-10456
- https://www.cvedetails.com/cve/CVE-2025-10456/
- https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-hcc8-3qr7-c9m8
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-10456
- https://vuldb.com/?id.324989
- https://nvd.nist.gov/vuln/detail/CVE-2025-10456
- https://cwe.mitre.org/data/definitions/190.html