خانه » CVE-2025-22011

CVE-2025-22011

ARM: Dts: Bcm2711: Fix XHCI Power-Domain

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-22011

چکیده

آسیب‌پذیری پیکربندی نادرست Power Domain در Device Tree کرنل لینوکس (Bcm2711) شناسایی شده است. در نسخه‌های آسیب‌پذیر، هنگام حالت تعلیق و بازگشت (suspend/resume) کنترل کننده USB، فریمور VPU دچار کرش شده و عملکرد USB غیر فعال می شود.

توضیحات

آسیب‌پذیری CVE-2025-22011 در Device Tree Source (DTS) تراشه BCM2711 کرنل لینوکس شناسایی شده است، جایی که استفاده همزمان از raspberrypi-power (درایور Power Domain فریمور VPU) و bcm2835-power (درایور Power Domain مدیریت انرژی PMIC) برای کنترل کننده xHCI منجر به کرش فریمور VPU در هنگام بازگشت از حالت تعلیق (resume) می‌شود.

این ضعف در لایه توصیف سخت‌افزار (Hardware Description)، یعنی Device Tree که مسئول پیکربندی بوت‌لودر و کرنل است و ماژول USB xHCI (eXtensible Host Controller Interface) فعال می‌شود. در حالت s2idle (Suspend-to-Idle)، بخش power grafx غیرفعال شده و هنگام تعلیق، خطای زیر مشاهده می‌شود:

Failed to set power to 1 (-110)

بهره‌برداری از این آسیب‌پذیری از طریق اجرای عملیات تعلیق سیستم فعال می‌شود و به راحتی قابل خودکارسازی است (البته برای مهاجم با سطح دسترسی پایین). مهاجم لوکال با سطح دسترسی پایین می‌تواند با دستور /sys/power# echo freeze یا ابزارهای خودکار مانند stress-ng، بدون تعامل کاربر، عملیات تعلیق و بازگشت (suspend/resume) را تکرار کند تا فریم ور VPU دچار کرش شود و کنترل کننده USB غیرفعال گردد که این موضوع منجر به انکار سرویس (DoS) و از دست رفتن دسترسی به USB می‌شود.

پیامدهای این آسیب‌پذیری شامل نقض در دسترس‌پذیری با کرش فریم ور VPU و غیرفعال شدن پورت های USB، اختلال در عملکرد دستگاه‌های متصل (کیبورد، ماوس، فلش) و نیاز به راه اندازی مجدد دستی است.

این آسیب‌پذیری نسخه 6.8 کرنل لینوکس را تحت‌تأثیر قرار می‌دهد. تیم کرنل لینوکس در commit f44fa354a0715577ca32b085f6f60bcf32c748dd با انجام تغییرات زیر، پچ امنیتی را منتشر کرده است:

حذف دستور include <dt-bindings/power/raspberrypi-power.h> و خط power-domains = <&power RPI_POWER_DOMAIN_USB>; از فایل bcm2711-rpi.dtsi و اضافه کردن خط power- power-domains = <&pm BCM2835_POWER_DOMAIN_USB> به فایل bcm2711.dtsi که موجب رفع تداخل بین درایورهای Power Domain و جلوگیری از کرش فریم ور VPU در زمان بازگشت از تعلیق می‌شود. بنابراین اقدام فوری برای اعمال به‌روزرسانی‌های کرنل توصیه می‌شود.

CVSS

Score Severity Version Vector String
5.5 MEDIUM 3.1 CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

لیست محصولات آسیب پذیر

Versions Product
affected from 522c35e08b53f157ad3e51848caa861b258001e4 before b8a47aa0b3df701d0fc41b3caf78d00571776be0

affected from 522c35e08b53f157ad3e51848caa861b258001e4 before 393947e06867923d4c2be380d46efd03407a8ce2

affected from 522c35e08b53f157ad3e51848caa861b258001e4 before f44fa354a0715577ca32b085f6f60bcf32c748dd

Linux
affected at 6.8 Linux

لیست محصولات بروز شده

Versions Product
Unaffected from 0 before 6.8

Unaffected from 6.12.21 through 6.12.*

Unaffected from 6.13.9 through 6.13.*

Unaffected from 6.14

Linux

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
57,900 site:.ir “Linux kernel” Linux kernel

نتیجه گیری

این آسیب‌پذیری با شدت متوسط در Device Tree تراشه BCM2711 کرنل لینوکس، امکان کرش فریم ور VPU و غیرفعال شدن کنترل‌کننده USB را در زمان تعلیق و بازگشت سیستم (suspend/resume) فراهم می‌کند. برای کاهش ریسک و جلوگیری از بهره‌برداری، اقدامات زیر ضروری است:

  • به‌روزرسانی فوری: کرنل لینوکس را از طریق ابزار rpi-update یا مدیر بسته (apt) به نسخه‌های پچ شده مانند 6.12.21 یا بالاتر به روزرسانی کنید. فایل‌های به‌روزرسانی را فقط از مخازن رسمی Raspberry Pi (Raspberry Pi Foundation) دریافت کنید.
  • راهکارهای کاهش ریسک (Mitigations): حالت s2idle را با پارامتر کرنل”mem_sleep_default=deep”به suspend-to-RAM تغییر دهید. همچنین USB autosuspend را در مسیر /etc/udev/rules.d غیرفعال کنید و مدیریت توان (power management) را برای کنترل‌کننده xHCI محدود نمایید.
  • محدودسازی دسترسی: اجرای دستورات تعلیق سیستم در مسیر /sys/power/state را برای کاربران غیر‌مدیر (non-root) ممنوع کرده، اصل حداقل دسترسی (Least Privilege) را برای دستور systemctl suspend اعمال کنید و دسترسی به USB sysfs را با استفاده از AppArmor کنترل نمایید.
  • نظارت بر لاگ ها: لاگ‌های مربوط به VPU و USB را با دستورdmesg | grep -i “power|xhci”و ابزار journalctl بررسی کنید و از سامانه‌های SIEM برای تشخیص کرش‌های احتمالی فریم ور استفاده نمایید.
  • اسکن و تست امنیتی: سیستم را با ابزارهایی مانند LTP (Linux Test Project) یا kernel fuzzers اسکن کنید و تست‌های نفوذ روی سناریوهای s2idle انجام دهید.
  • آموزش: کاربران Raspberry Pi را در مورد ریسک‌های power domain در Device Tree، اهمیت به‌روزرسانی‌های فریم ور و تشخیص خطاهای (-110) USB آموزش دهید.
  • نکته تکمیلی: در صورت امکان، استفاده از حالت suspend-to-RAM به جای s2idle به‌طور چشمگیری ریسک را کاهش می‌دهد. در غیر این صورت، به روزرسانی کرنل به نسخه 6.14 یا بالاتر توصیه می‌شود. توجه داشته باشید که برخی اقدامات پیشرفته مانند ایزوله‌سازی با cgroups بسته به توزیع لینوکس ممکن است نیازمند تغییر در سطح پیکربندی کرنل باشد و باید به‌عنوان راهکار بلندمدت در نظر گرفته شوند.

اجرای این اقدامات سطح ریسک آسیب پذیری را به حداقل رسانده و امنیت سیستم را تضمین می کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
دسترسی اولیه در این سناریو محلی است: مهاجم نیاز به اجرای دستورات سیستمی مثل echo freeze یا systemctl suspend دارد که معمولاً مستلزم مجوزهای سیستمی sudo یا CAP_SYS_POWER است

Defense Evasion (TA0005)
مهاجم می‌تواند با اجرای سیکل‌های تعلیق به‌صورت برنامه‌ریزی‌شده بدون تعامل فیزیکی ردپاها را پنهان کند

Impact (TA0040)
پیامد اصلی قطع سرویس است: کرش فریم‌ور VPU و غیرفعال شدن پورت‌های USB منجر به عدم دسترسی به دستگاه‌های حیاتی (کیبورد، ماوس، فلش) و نیاز به راه‌اندازی مجدد فیزیکی می‌شود که می‌تواند در محیط‌های امبدد/صنعتی یا kiosk باعث توقف سرویس و هزینه‌ عملیاتی شود

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-22011
  2. https://www.cvedetails.com/cve/CVE-2025-22011/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-22011
  4. https://vuldb.com/?id.303773
  5. https://git.kernel.org/stable/c/b8a47aa0b3df701d0fc41b3caf78d00571776be0
  6. https://git.kernel.org/stable/c/393947e06867923d4c2be380d46efd03407a8ce2
  7. https://git.kernel.org/stable/c/f44fa354a0715577ca32b085f6f60bcf32c748dd
  8. https://nvd.nist.gov/vuln/detail/CVE-2025-22011

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×