خانه » CVE-2025-21483

CVE-2025-21483

Improper Restriction Of Operations Within The Bounds Of A Memory Buffer In Data Network Stack & Connectivity

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-21483

چکیده

آسیب‌پذیری بحرانی از نوع خرابی حافظه (Memory Corruption) در پشته شبکه داده و اتصال (Data Network Stack & Connectivity) چیپست‌های Snapdragon کوالکام شناسایی شده است. هنگام دریافت بسته RTP از شبکه و تجمیع مجدد NALUها، مهاجمان از راه دور می توانند با ارسال ترافیک دستکاری شده، بدون تعامل کاربر، نوشتن خارج از محدوده را فعال کرده و منجر به اجرای کد دلخواه شوند.

توضیحات

آسیب‌پذیری CVE-2025-21483 در چیپست‌های Snapdragon کوالکام ناشی از محدودیت نامناسب عملیات در مرزهای بافر حافظه است و مطابق با CWE-119 طبقه‌بندی می‌شود. این ضعف در پشته شبکه داده و بخش اتصال (لایه‌های پروتکل برای مدیریت ترافیک داده و اتصالات شبکه در مودم) رخ می‌دهد، جایی که UE (User Equipment، تجهیزات کاربر مانند گوشی موبایل) بسته RTP (Real-time Transport Protocol، پروتکل انتقال زمان واقعی برای رسانه مانند ویدیو در VoIP یا استریم) را دریافت کرده و NALUها (Network Abstraction Layer Units، فرمت H.264/H.265 برای تجمیع فریم‌های ویدیو) را تجمیع مجدد می‌کند.

این آسیب‌پذیری از طریق ارسال بسته RTP مخرب از شبکه (مانند در ترافیک VoLTE یا استریم ویدیویی) فعال می‌شود و به‌سادگی قابل خودکارسازی است؛ مهاجم می‌تواند با ابزارهای خودکار مانند اسکریپت‌های پایتون یا فریم‌ورک‌های اکسپلویت شبکه، به‌صورت از راه دور و بدون دسترسی اولیه، بسته RTP حاوی NALUهای مخرب را ارسال کند و نوشتن خارج از محدوده را در حافظه فعال نماید که منجر به خرابی حافظه و اجرای کد دلخواه (RCE) در مودم می‌شود.

پیامدهای این آسیب‌پذیری شامل نقض شدید محرمانگی با دسترسی به داده‌های حساس مانند اطلاعات تماس یا داده‌های شبکه، یکپارچگی با تغییر کد مودم یا نصب بدافزار و در دسترس‌پذیری بالا با امکان کرش دستگاه یا اختلال در اتصال شبکه است.

این آسیب‌پذیری تعداد زیادی از پلتفرم‌ها و مدل‌های Snapdragon را تحت‌تأثیر قرار می‌دهد (شامل پلتفرم‌های Auto, Compute, Connectivity, Consumer IoT, Industrial IoT, Mobile, Wearables و صدها نسخه چیپ مانند APQ8017، SD 675، SM8550P و غیره). کوالکام در بولتن امنیتی سپتامبر 2025 پچ‌های مربوطه را منتشر کرده و OEMها را مطلع نموده است؛ بنابراین اقدام فوری برای اعمال به‌روزرسانی‌های امنیتی توصیه می‌شود.

CVSS

Score Severity Version Vector String
9.8 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at APQ8017

affected at APQ8064AU

affected at AQT1000

affected at FastConnect 6200

affected at FastConnect 6700

affected at FastConnect 6800

affected at FastConnect 6900

affected at FastConnect 7800

affected at MSM8996AU

affected at QAM8255P

affected at QAM8295P

affected at QAM8620P

affected at QAM8650P

affected at QAM8775P

affected at QAMSRV1H

affected at QAMSRV1M

affected at QCA6310

affected at QCA6320

affected at QCA6335

affected at QCA6391

affected at QCA6420

affected at QCA6426

affected at QCA6430

affected at QCA6436

affected at QCA6564

affected at QCA6564A

affected at QCA6564AU

affected at QCA6574

affected at QCA6574A

affected at QCA6574AU

affected at QCA6595

affected at QCA6595AU

affected at QCA6678AQ

affected at QCA6688AQ

affected at QCA6696

affected at QCA6698AQ

affected at QCA6797AQ

affected at QCM2150

affected at QCM2290

affected at QCM4290

affected at QCM4325

affected at QCM4490

affected at QCM5430

affected at QCM6125

affected at QCM6490

affected at QCM8550

affected at QCN9274

affected at QCS2290

affected at QCS410

affected at QCS4290

affected at QCS4490

affected at QCS5430

affected at QCS610

affected at QCS6125

affected at QCS615

affected at QCS6490

affected at QCS8300

affected at QCS8550

affected at QCS9100

affected at QMP1000

affected at Qualcomm 205 Mobile Platform

affected at Qualcomm 215 Mobile Platform

affected at Qualcomm Video Collaboration VC1 Platform

affected at Qualcomm Video Collaboration VC3 Platform

affected at Robotics RB3 Platform

affected at SA4150P

affected at SA4155P

affected at SA6145P

affected at SA6150P

affected at SA6155

affected at SA6155P

affected at SA7255P

affected at SA7775P

affected at SA8145P

affected at SA8150P

affected at SA8155

affected at SA8155P

affected at SA8195P

affected at SA8255P

affected at SA8295P

affected at SA8620P

affected at SA8650P

affected at SA8770P

affected at SA8775P

affected at SA9000P

affected at SD 675

affected at SD 8 Gen1 5G

affected at SD626

affected at SD660

affected at SD670

affected at SD675

affected at SD730

affected at SD835

affected at SD855

affected at SD865 5G

affected at SD888

affected at SDM429W

affected at SDX55

affected at SG4150P

affected at SM4125

affected at SM4635

affected at SM6250

affected at SM6370

affected at SM6650

affected at SM7250P

affected at SM7315

affected at SM7325P

affected at SM7635

affected at SM7675

affected at SM7675P

affected at SM8550P

affected at SM8635

affected at SM8635P

affected at SM8650Q

affected at SM8735

affected at SM8750

affected at SM8750P

affected at Smart Display 200 Platform (APQ5053-AA)

affected at Snapdragon 210 Processor

affected at Snapdragon 212 Mobile Platform

affected at Snapdragon 4 Gen 1 Mobile Platform

affected at Snapdragon 4 Gen 2 Mobile Platform

affected at Snapdragon 425 Mobile Platform

affected at Snapdragon 429 Mobile Platform

affected at Snapdragon 439 Mobile Platform

affected at Snapdragon 460 Mobile Platform

affected at Snapdragon 480 5G Mobile Platform

affected at Snapdragon 480+ 5G Mobile Platform (SM4350-AC)

affected at Snapdragon 625 Mobile Platform

affected at Snapdragon 626 Mobile Platform

affected at Snapdragon 630 Mobile Platform

affected at Snapdragon 632 Mobile Platform

affected at Snapdragon 636 Mobile Platform

affected at Snapdragon 660 Mobile Platform

affected at Snapdragon 662 Mobile Platform

affected at Snapdragon 670 Mobile Platform

affected at Snapdragon 675 Mobile Platform

affected at Snapdragon 678 Mobile Platform (SM6150-AC)

affected at Snapdragon 680 4G Mobile Platform

affected at Snapdragon 685 4G Mobile Platform (SM6225-AD)

affected at Snapdragon 690 5G Mobile Platform

affected at Snapdragon 695 5G Mobile Platform

affected at Snapdragon 710 Mobile Platform

affected at Snapdragon 720G Mobile Platform

affected at Snapdragon 730 Mobile Platform (SM7150-AA)

affected at Snapdragon 730G Mobile Platform (SM7150-AB)

affected at Snapdragon 732G Mobile Platform (SM7150-AC)

affected at Snapdragon 750G 5G Mobile Platform

affected at Snapdragon 765 5G Mobile Platform (SM7250-AA)

affected at Snapdragon 765G 5G Mobile Platform (SM7250-AB)

affected at Snapdragon 768G 5G Mobile Platform (SM7250-AC)

affected at Snapdragon 778G 5G Mobile Platform

affected at Snapdragon 778G+ 5G Mobile Platform (SM7325-AE)

affected at Snapdragon 780G 5G Mobile Platform

affected at Snapdragon 782G Mobile Platform (SM7325-AF)

affected at Snapdragon 7c+ Gen 3 Compute

affected at Snapdragon 8 Gen 1 Mobile Platform

affected at Snapdragon 8 Gen 2 Mobile Platform

affected at Snapdragon 8 Gen 3 Mobile Platform

affected at Snapdragon 8+ Gen 1 Mobile Platform

affected at Snapdragon 8+ Gen 2 Mobile Platform

affected at Snapdragon 820 Automotive Platform

affected at Snapdragon 835 Mobile PC Platform

affected at Snapdragon 845 Mobile Platform

affected at Snapdragon 855 Mobile Platform

affected at Snapdragon 855+/860 Mobile Platform (SM8150-AC)

affected at Snapdragon 865 5G Mobile Platform

affected at Snapdragon 865+ 5G Mobile Platform (SM8250-AB)

affected at Snapdragon 870 5G Mobile Platform (SM8250-AC)

affected at Snapdragon 888 5G Mobile Platform

affected at Snapdragon 888+ 5G Mobile Platform (SM8350-AC)

affected at Snapdragon W5+ Gen 1 Wearable Platform

affected at Snapdragon X50 5G Modem-RF System

affected at Snapdragon X55 5G Modem-RF System

affected at Snapdragon XR1 Platform

affected at Snapdragon XR2 5G Platform

affected at Snapdragon XR2+ Gen 1 Platform

affected at SRV1H

affected at SRV1L

affected at SRV1M

affected at SW5100

affected at SW5100P

affected at SXR1120

affected at SXR2130

affected at TalynPlus

affected at Vision Intelligence 100 Platform (APQ8053-AA)

affected at Vision Intelligence 200 Platform (APQ8053-AC)

affected at WCD9326

affected at WCD9335

affected at WCD9340

affected at WCD9341

affected at WCD9370

affected at WCD9371

affected at WCD9375

affected at WCD9378

affected at WCD9380

affected at WCD9385

affected at WCD9390

affected at WCD9395

affected at WCN3610

affected at WCN3615

affected at WCN3620

affected at WCN3660B

affected at WCN3680

affected at WCN3680B

affected at WCN3910

affected at WCN3950

affected at WCN3980

affected at WCN3988

affected at WCN3990

affected at WCN6450

affected at WCN6650

affected at WCN6740

affected at WCN6755

affected at WCN7750

affected at WCN7860

affected at WCN7861

affected at WCN7880

affected at WCN7881

affected at WSA8810

affected at WSA8815

affected at WSA8830

affected at WSA8832

affected at WSA8835

affected at WSA8840

affected at WSA8845

affected at WSA8845H

Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables Snapdragon

 

لیست محصولات بروز شده

Versions Platforms Product
Patched in September 2025 Security Bulletin Snapdragon Snapdragon Auto, Snapdragon Compute, Snapdragon Connectivity, Snapdragon Consumer IOT, Snapdragon Industrial IOT, Snapdragon Mobile, Snapdragon Wearables Snapdragon

 

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Qualcomm Snapdragon را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
79,200 site:.ir “Qualcomm Snapdragon” Qualcomm Snapdragon

نتیجه گیری

این آسیب‌پذیری بحرانی خرابی حافظه در چیپست‌های Snapdragon کوالکام، امکان نوشتن خارج از محدوده و اجرای کد دلخواه از راه دور از طریق بسته RTP مخرب را فراهم می‌کند و دستگاه‌های متصل به شبکه را به شدت تهدید می‌نماید. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر ضروری است:

  • به‌روزرسانی فوری: فریم‌ور مودم و سیستم‌عامل دستگاه را از طریق بولتن امنیتی سپتامبر 2025 کوالکام یا به‌روزرسانی‌های OEM (مانند اندروید Security Patch Level 2025-09-05) به روزرسانی کنید. فایل‌ها را تنها از منابع رسمی دانلود کنید.
  • راهکارهای کاهش ریسک (Mitigations): ترافیک RTP را با فایروال‌های شبکه (مانند iptables) فیلتر کنید، از پروتکل‌های امن‌تر مانند SRTP (Secure RTP) برای استریم ویدیویی استفاده نمایید و پردازش NALUها را در مودم محدود کنید.
  • محدودسازی دسترسی: دسترسی شبکه به مودم baseband را با SELinux یا ابزارهای MDM (Mobile Device Management) ایزوله نمایید، VoLTE یا استریم‌های مشکوک را مسدود کنید و از VPN برای ارتباطات امن بهره ببرید.
  • نظارت بر لاگ ها: لاگ‌های شبکه را با ابزارهایی مانند Wireshark یا tcpdump بررسی کنید و از سیستم‌های SIEM برای تشخیص بسته‌های RTP مخرب استفاده نمایید.
  • ایزوله‌سازی محیط: مودم را در سندباکس جداگانه اجرا کنید و دسترسی به پشته شبکه را با cgroupها محدود نمایید.
  • اسکن و تست امنیتی: دستگاه را با ابزارهایی مانند Qualcomm Vulnerability Scanner یا OpenVAS اسکن کنید و تست‌های نفوذ روی سناریوهای RTP/NALU انجام دهید.
  • آموزش: کاربران و مدیران را در مورد ریسک‌های خرابی حافظه در مودم‌ها، اهمیت به‌روزرسانی‌های فریم‌ور و تشخیص ترافیک مشکوک آموزش دهید.
  • نکته تکمیلی: اگر دستگاه امکان متمرکز کردن پردازش ویدیو روی سخت‌افزارِ امن‌تر یا روی سرور را دارد، انتقال پردازش حساس (offloading) می‌تواند ریسک را کاهش دهد.

برخی پیشنهادهای پیشرفته مانند «اجرای مودم در سندباکس جداگانه» بستگی به معماری دستگاه دارد و ممکن است نیازمند تغییرات در سطح OEM/firmware باشد. این موارد به‌عنوان اقدامات بلندمدت در نظر گرفته شوند.

اجرای این اقدامات ریسک اجرای کد از راه دور را به حداقل رسانده و امنیت دستگاه‌های مبتنی بر Snapdragon را در برابر حملات شبکه‌ای تقویت می‌کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
آسیب‌پذیری از طریق دریافت بسته‌های RTP دست‌کاری‌شده فعال می‌شود؛ مهاجم با ارسال یا تزریق ترافیک VoLTE/RTSP حاوی NALU‌ های ناقص یا ساختگی می‌تواند فرایند تجمیع NALU را در مودم/پشته شبکه بر هم زده و نوشتن خارج از محدوده را راه‌اندازی کند

Execution (TA0002)
این ضعف منجر به اجرای کد دلخواه (RCE) در کانتکست مودم/baseband یا فرایندهای مرتبط با شبکه می‌شود؛ مهاجم می‌تواند طیف کامندی یا باینری دلخواه را اجرا کند که دسترسی به لایه‌های شبکه و داده را فراهم نماید

Credential Access (TA0006)
اجرای کد در محیط مودم یا پروسس‌های شبکه می‌تواند به دسترسی یا استخراج توکن‌ها، کلیدها یا اطلاعات اعتبارسنجی منجر شود؛ مهاجم می‌تواند کلیدهای ذخیره‌شده یا cache ها را بخواند یا انتقال دهد

Discovery (TA0007)
پس از اجرا، مهاجم محیط دستگاه را برای فهرست‌بندی اپ‌ها، پورت‌ها و مسیرها کاوش می‌کند تا حملات بعدی را هدفمند کند؛ این شامل enumeration کانفیگ شبکه و جستجوی سرویس‌های مدیریت از راه دور است

Privilege Escalation (TA0004)
کد اجراشده در زمینه مودم می‌تواند از ضعف‌های محلی برای افزایش امتیاز و دسترسی به بخش‌های بالاتر سیستم استفاده کند؛ مهاجم ممکن است با سوءاستفاده از IPC/Binder یا ران‌تایم‌های سرویس، امتیازات را ارتقا دهد

Collection (TA0009)
مهاجم قادر است داده‌های حساس (تماس‌ها، متادیتای شبکه، فایل‌های موقت و لاگ‌ها) را محلی جمع‌آوری کند تا برای جاسوسی یا باج‌گیری استفاده نماید

Exfiltration (TA0010)
پس از جمع‌آوری، داده‌ها می‌توانند از طریق کانال شبکه معمولی یا کانال‌های پنهان به بیرون منتقل شوند؛ مودم یا اپلیکیشن‌های مخرب می‌توانند داده‌ها را به سرور مهاجم ارسال کنند

Defense Evasion (TA0005)
اکسپلویت می‌تواند شواهد را پاک یا telemetry را تغییر دهد تا کشف و آنالیز را دشوار سازد؛ مهاجم ممکن است لاگ‌ها را تغییر داده یا سرویس‌های امنیتی را غیرفعال کند

Lateral Movement (TA0008)
دستگاه‌های آسیب‌دیده می‌توانند به عنوان نقطه پرش برای نفوذ به شبکه داخلی سازمان یا دستگاه‌های دیگر استفاده شوند؛ مهاجم ممکن است از مودم کنترل‌شده برای اسکن شبکه داخلی یا دسترسی به کنسول‌های مدیریتی استفاده کند

Impact (TA0040)
پیامد فنی این نقص شامل اجرای کد از راه دور در مودم، نقض محرمانگی داده‌ها، اختلال در سرویس شبکه (کرش یا قطع ارتباط) و امکان نصب بدافزار یا ایجاد persistence است که می‌تواند به از دست رفتن کنترل دستگاه و پیامدهای تجاری/قانونی منجر شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-21483
  2. https://www.cvedetails.com/cve/CVE-2025-21483/
  3. https://docs.qualcomm.com/product/publicresources/securitybulletin/september-2025-bulletin.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-21483
  5. https://vuldb.com/?id.325734
  6. https://www.bleepingcomputer.com/news/security/google-fixes-actively-exploited-android-flaws-in-september-update/
  7. https://cwe.mitre.org/data/definitions/119.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×