- شناسه CVE-2025-22011 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: آوریل 8, 2025
- به روز شده: می 4, 2025
- امتیاز: 5.5
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری پیکربندی نادرست Power Domain در Device Tree کرنل لینوکس (Bcm2711) شناسایی شده است. در نسخههای آسیبپذیر، هنگام حالت تعلیق و بازگشت (suspend/resume) کنترل کننده USB، فریمور VPU دچار کرش شده و عملکرد USB غیر فعال می شود.
توضیحات
آسیبپذیری CVE-2025-22011 در Device Tree Source (DTS) تراشه BCM2711 کرنل لینوکس شناسایی شده است، جایی که استفاده همزمان از raspberrypi-power (درایور Power Domain فریمور VPU) و bcm2835-power (درایور Power Domain مدیریت انرژی PMIC) برای کنترل کننده xHCI منجر به کرش فریمور VPU در هنگام بازگشت از حالت تعلیق (resume) میشود.
این ضعف در لایه توصیف سختافزار (Hardware Description)، یعنی Device Tree که مسئول پیکربندی بوتلودر و کرنل است و ماژول USB xHCI (eXtensible Host Controller Interface) فعال میشود. در حالت s2idle (Suspend-to-Idle)، بخش power grafx غیرفعال شده و هنگام تعلیق، خطای زیر مشاهده میشود:
Failed to set power to 1 (-110)
بهرهبرداری از این آسیبپذیری از طریق اجرای عملیات تعلیق سیستم فعال میشود و به راحتی قابل خودکارسازی است (البته برای مهاجم با سطح دسترسی پایین). مهاجم لوکال با سطح دسترسی پایین میتواند با دستور /sys/power# echo freeze یا ابزارهای خودکار مانند stress-ng، بدون تعامل کاربر، عملیات تعلیق و بازگشت (suspend/resume) را تکرار کند تا فریم ور VPU دچار کرش شود و کنترل کننده USB غیرفعال گردد که این موضوع منجر به انکار سرویس (DoS) و از دست رفتن دسترسی به USB میشود.
پیامدهای این آسیبپذیری شامل نقض در دسترسپذیری با کرش فریم ور VPU و غیرفعال شدن پورت های USB، اختلال در عملکرد دستگاههای متصل (کیبورد، ماوس، فلش) و نیاز به راه اندازی مجدد دستی است.
این آسیبپذیری نسخه 6.8 کرنل لینوکس را تحتتأثیر قرار میدهد. تیم کرنل لینوکس در commit f44fa354a0715577ca32b085f6f60bcf32c748dd با انجام تغییرات زیر، پچ امنیتی را منتشر کرده است:
حذف دستور include <dt-bindings/power/raspberrypi-power.h> و خط power-domains = <&power RPI_POWER_DOMAIN_USB>; از فایل bcm2711-rpi.dtsi و اضافه کردن خط power- power-domains = <&pm BCM2835_POWER_DOMAIN_USB> به فایل bcm2711.dtsi که موجب رفع تداخل بین درایورهای Power Domain و جلوگیری از کرش فریم ور VPU در زمان بازگشت از تعلیق میشود. بنابراین اقدام فوری برای اعمال بهروزرسانیهای کرنل توصیه میشود.
CVSS
Score | Severity | Version | Vector String |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 522c35e08b53f157ad3e51848caa861b258001e4 before b8a47aa0b3df701d0fc41b3caf78d00571776be0
affected from 522c35e08b53f157ad3e51848caa861b258001e4 before 393947e06867923d4c2be380d46efd03407a8ce2 affected from 522c35e08b53f157ad3e51848caa861b258001e4 before f44fa354a0715577ca32b085f6f60bcf32c748dd |
Linux |
affected at 6.8 | Linux |
لیست محصولات بروز شده
Versions | Product |
Unaffected from 0 before 6.8
Unaffected from 6.12.21 through 6.12.* Unaffected from 6.13.9 through 6.13.* Unaffected from 6.14 |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
57,900 | site:.ir “Linux kernel” | Linux kernel |
نتیجه گیری
این آسیبپذیری با شدت متوسط در Device Tree تراشه BCM2711 کرنل لینوکس، امکان کرش فریم ور VPU و غیرفعال شدن کنترلکننده USB را در زمان تعلیق و بازگشت سیستم (suspend/resume) فراهم میکند. برای کاهش ریسک و جلوگیری از بهرهبرداری، اقدامات زیر ضروری است:
- بهروزرسانی فوری: کرنل لینوکس را از طریق ابزار rpi-update یا مدیر بسته (apt) به نسخههای پچ شده مانند 6.12.21 یا بالاتر به روزرسانی کنید. فایلهای بهروزرسانی را فقط از مخازن رسمی Raspberry Pi (Raspberry Pi Foundation) دریافت کنید.
- راهکارهای کاهش ریسک (Mitigations): حالت s2idle را با پارامتر کرنل”mem_sleep_default=deep”به suspend-to-RAM تغییر دهید. همچنین USB autosuspend را در مسیر /etc/udev/rules.d غیرفعال کنید و مدیریت توان (power management) را برای کنترلکننده xHCI محدود نمایید.
- محدودسازی دسترسی: اجرای دستورات تعلیق سیستم در مسیر /sys/power/state را برای کاربران غیرمدیر (non-root) ممنوع کرده، اصل حداقل دسترسی (Least Privilege) را برای دستور systemctl suspend اعمال کنید و دسترسی به USB sysfs را با استفاده از AppArmor کنترل نمایید.
- نظارت بر لاگ ها: لاگهای مربوط به VPU و USB را با دستورdmesg | grep -i “power|xhci”و ابزار journalctl بررسی کنید و از سامانههای SIEM برای تشخیص کرشهای احتمالی فریم ور استفاده نمایید.
- اسکن و تست امنیتی: سیستم را با ابزارهایی مانند LTP (Linux Test Project) یا kernel fuzzers اسکن کنید و تستهای نفوذ روی سناریوهای s2idle انجام دهید.
- آموزش: کاربران Raspberry Pi را در مورد ریسکهای power domain در Device Tree، اهمیت بهروزرسانیهای فریم ور و تشخیص خطاهای (-110) USB آموزش دهید.
- نکته تکمیلی: در صورت امکان، استفاده از حالت suspend-to-RAM به جای s2idle بهطور چشمگیری ریسک را کاهش میدهد. در غیر این صورت، به روزرسانی کرنل به نسخه 6.14 یا بالاتر توصیه میشود. توجه داشته باشید که برخی اقدامات پیشرفته مانند ایزولهسازی با cgroups بسته به توزیع لینوکس ممکن است نیازمند تغییر در سطح پیکربندی کرنل باشد و باید بهعنوان راهکار بلندمدت در نظر گرفته شوند.
اجرای این اقدامات سطح ریسک آسیب پذیری را به حداقل رسانده و امنیت سیستم را تضمین می کند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
دسترسی اولیه در این سناریو محلی است: مهاجم نیاز به اجرای دستورات سیستمی مثل echo freeze یا systemctl suspend دارد که معمولاً مستلزم مجوزهای سیستمی sudo یا CAP_SYS_POWER است
Defense Evasion (TA0005)
مهاجم میتواند با اجرای سیکلهای تعلیق بهصورت برنامهریزیشده بدون تعامل فیزیکی ردپاها را پنهان کند
Impact (TA0040)
پیامد اصلی قطع سرویس است: کرش فریمور VPU و غیرفعال شدن پورتهای USB منجر به عدم دسترسی به دستگاههای حیاتی (کیبورد، ماوس، فلش) و نیاز به راهاندازی مجدد فیزیکی میشود که میتواند در محیطهای امبدد/صنعتی یا kiosk باعث توقف سرویس و هزینه عملیاتی شود
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-22011
- https://www.cvedetails.com/cve/CVE-2025-22011/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-22011
- https://vuldb.com/?id.303773
- https://git.kernel.org/stable/c/b8a47aa0b3df701d0fc41b3caf78d00571776be0
- https://git.kernel.org/stable/c/393947e06867923d4c2be380d46efd03407a8ce2
- https://git.kernel.org/stable/c/f44fa354a0715577ca32b085f6f60bcf32c748dd
- https://nvd.nist.gov/vuln/detail/CVE-2025-22011