خانه » CVE-2025-23280

CVE-2025-23280

NVIDIA GeForce Display Driver for Linux Use-After-Free Vulnerability Leading to Code Execution and Privilege Escalation

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-23280

چکیده

آسیب‌پذیری استفاده پس از آزادسازی (Use-After-Free) در NVIDIA Display Driver (درایور نمایشی NVIDIA) برای لینوکس در نسخه‌های پیش از 580.95.05 (R580)، 570.195.03 (R570)، 535.274.02 (R535) و نسخه‌های vGPU شناسایی شده است. این ضعف می‌تواند منجر به کد دلخواه، افزایش سطح دسترسی، دستکاری داده، انکار سرویس(DoS) و افشای اطلاعات شود.

توضیحات

آسیب‌پذیری CVE-2025-23280 در NVIDIA Display Driver برای لینوکس (درایور گرافیکی برای کارت‌های گرافیک NVIDIA) ناشی از استفاده پس از آزادسازی (Use-After-Free) است که مطابق با CWE-416 طبقه‌بندی می‌شود.

این ضعف زمانی رخ می‌دهد که بخشی از حافظه پس از آزادسازی، مجدداً مورد استفاده قرار گیرد؛ وضعیتی که می‌تواند منجر به عملکرد غیرقابل پیش‌بینی و در شرایط خاص، سوءاستفاده مهاجم شود. در نتیجه، مهاجم لوکال با سطح دسترسی پایین می‌تواند از این آسیب‌پذیری برای اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری داده‌ها، افشای اطلاعات حساس و ایجاد انکار سرویس (DoS) بهره‌برداری کند.

این آسیب‌پذیری با دسترسی لوکال، پیچیدگی بالا و بدون نیاز به تعامل کاربر قابل بهره برداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به داده‌های حساس، یکپارچگی با تغییر داده‌ها یا عملکرد سیستم و در دسترس‌پذیری با امکان کرش سیستم است.

این ضعف محصولات GeForce، NVIDIA RTX، Quadro، NVS، Tesla و Guest Drivers vGPU (درایورهای مهمان vGPU) در شاخه‌های R580، R570 و R535 سیستم های لینوکس را تحت تأثیر قرار می‌دهد.

شرکت NVIDIA پچ‌های امنیتی را در نسخه‌های 580.95.05 (R580) ، 570.195.03 (R570) ، 535.274.02 (R535) برای درایورهای استاندارد و نسخه‌های 19.2 (580.95.05) ، 18.5 (570.195.03) ، 16.12 (535.274.02) برای vGPU منتشر کرده است. این CVE بخشی از بولتن امنیتی اکتبر 2025 NVIDIA است که چندین آسیب‌پذیری دیگر را نیز پوشش می‌دهد.

CVSS

Score Severity Version Vector String
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Platforms Product
affected at All driver versions prior to 580.95.05 Linux(R580) GeForce
affected at All driver versions prior to 570.195.03 Linux(R570) GeForce
affected at All driver versions prior to 535.274.02 Linux(R535) GeForce
affected at All driver versions prior to 580.95.05 Linux(R580) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 570.195.03 Linux(R570) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 535.274.02 Linux(R535) NVIDIA RTX, Quadro, NVS
affected at All driver versions prior to 580.95.05 Linux(R580) Tesla
affected at All driver versions prior to 570.195.03 Linux(R570) Tesla
affected at All driver versions prior to 535.274.02 Linux(R535) Tesla
affected at 580.82.07(All versions prior to and including vGPU 19.1) Linux(R580 vGPU 19) Guest driver
affected at 580.82.07(All versions up to and including the August 2025 release) Linux(R580 Gaming) Guest driver
affected at 570.172.08(All versions prior to and including vGPU 18.4) Linux(R570 vGPU 18) Guest driver
affected at 535.261.03(All versions prior to and including vGPU 16.11) Linux(R535 vGPU 16) Guest driver

لیست محصولات بروز شده

Versions Platforms Product
580.95.05 Linux(R580) GeForce
570.195.03 Linux(R570) GeForce
535.274.02 Linux(R535) GeForce
580.95.05 Linux(R580) NVIDIA RTX, Quadro, NVS
570.195.03 Linux(R570) NVIDIA RTX, Quadro, NVS
535.274.02 Linux(R535) NVIDIA RTX, Quadro, NVS
580.95.05 Linux(R580) Tesla
570.195.03 Linux(R570) Tesla
535.274.02 Linux(R535) Tesla
580.95.05 Linux(R580 vGPU 19) Guest driver
580.95.05 Linux(R580 Gaming) Guest driver
570.195.03 Linux(R570 vGPU 18) Guest driver
535.274.02 Linux(R535 vGPU 16) Guest driver

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که NVIDIA Display Driver را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
163 site:.ir “NVIDIA Display Driver” NVIDIA Display Driver

 نتیجه گیری

آسیب‌پذیری استفاده پس از آزادسازی (Use-After-Free) با شدت بالا در NVIDIA Display Driver برای لینوکس، امکان اجرای کد، افزایش سطح دسترسی، دستکاری داده‌ها، افشای اطلاعات حساس و ایجاد انکار سرویس (DoS) را فراهم می‌کند. با توجه به انتشار پچ‌های رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: درایورهای NVIDIA را به نسخه‌های 580.95.05 (R580)، 195.03 (R570)، 535.274.02 (R535) برای درایورهای استاندارد و نسخه‌های 19.2 (580.95.05)، 18.5 (570.195.03)، 16.12 (535.274.02) برای vGPU به روزرسانی کنید. برای دریافت این نسخه ها از NVIDIA Driver Downloads یا NVIDIA Licensing Portal استفاده کنید.
  • محدودسازی دسترسی لوکال: دسترسی کاربران با سطح دسترسی پایین به سیستم را بر اساس اصل حداقل سطح دسترسی (least privilege) محدود کنید و برای کنترل بهتر از SELinux یا AppArmor استفاده کنید.
  • نظارت و ثبت لاگ (logging): لاگ‌های درایور NVIDIA و فعالیت‌های مرتبط با GPU را برای شناسایی دسترسی‌های غیرمجاز یا عملکرد مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) بهره ببرید.
  • ایزوله‌سازی محیط: درایورها و برنامه‌های وابسته به GPU را در محیط‌های ایزوله (مانند کانتینرهای Docker یا ماشین‌های مجازی) اجرا کنید تا تأثیر بهره‌برداری محدود شود.
  • تست و اسکن امنیتی: پس از به‌روزرسانی، سیستم را با ابزارهای اسکن آسیب‌پذیری (مانند Nessus یا OpenVAS) بررسی کنید و تست نفوذ (penetration testing) برای درایورهای GPU انجام دهید.
  • آموزش مدیران: مدیران سیستم را در مورد ریسک استفاده پس از آزادسازی (Use-After-Free) و اهمیت به‌روزرسانی درایورها و مدیریت دسترسی‌های لوکال آموزش دهید.

اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل می‌رساند و امنیت سیستم‌های مبتنی بر درایور NVIDIA در لینوکس را به‌طور قابل‌توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Atatck

Initial Access (TA0001)
این رخداد معمولاً از طریق دسترسی لوکال حاصل می‌شود؛ مهاجم باید بتواند کدی را روی میزبان اجرا یا فرایندی را با دسترسی کاربر معمولی راه‌اندازی کند تا مسیر بهره‌برداری از use-after-free در درایور فعال شود.

Execution (TA0002)
حفره‌ی Use-After-Free باعث می‌شود حافظه‌ای که آزاد شده مجدداً استفاده و ساختارهای داده‌ای خراب شوند؛ در نتیجه مهاجم محلی می‌تواند جریان اجرای برنامه/درایور را منحرف کرده و کد دلخواه را اجرا کند.

Persistence (TA0003)
در صورت موفقیت، مهاجم می‌تواند با جایگذاری ماژول یا اجزای آلوده‌ در مسیرهای لود دائمی یا تغییر تنظیمات سرویس، حضور بلندمدت ایجاد کند؛ exploit در فضای درایور می‌تواند امکان نصب backdoor در سطح هسته یا سرویس‌های سیستمی فراهم کند.

Privilege Escalation (TA0004)
بهره‌برداری منجر به اجرای کد در زمینه‌ای با امتیازات بالاتر می‌شود و عملاً escalation از حساب کاربر به امتیازات سیستمی یا هسته‌ای قابل وقوع است.

Defense Evasion (TA0005)
مهاجم می‌تواند از تکنیک‌های پاک‌سازی آثاری که منجر به شناسایی می‌شود استفاده کند یا payload را طوری بسازد که EDR/AV‌ متداول آن را تشخیص ندهد؛ اجرای کد در هسته می‌تواند شناسایی را پیچیده کند

Lateral Movement (TA0008)
در محیط مجازی‌سازی یا خوشه‌های محاسباتی که vGPU یا منابع مشترک GPU دارند، یک میزبان آلوده می‌تواند نقطه شروع برای آلوده‌سازی دیگر میهمان‌ها یا سرورها شود؛ مخصوصاً اگر imageها یا درایورهای یکسان توزیع شوند.

Impact (TA0040)
اثرات فنی این ضعف شامل اجرای کد دلخواه در سطح هسته یا سرویس‌های سطح بالا، افزایش سطح دسترسی مهاجم، افشای اطلاعات حساس و انکار سرویس (کرش یا ناپایداری درایور/سیستم) است. در عمل، محرمانگی، یکپارچگی و دسترس‌پذیری سیستم‌ها هم‌زمان در معرض تهدید قرار می‌گیرند و ریسک عملیاتی قابل‌توجهی برای سرویس‌های تولیدی و زیرساخت محاسباتی ایجاد می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-23280
  2. https://www.cvedetails.com/cve/CVE-2025-23280/
  3. https://nvidia.custhelp.com/app/answers/detail/a_id/5703
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23280
  5. https://vuldb.com/?id.327957
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-23280
  7. https://cwe.mitre.org/data/definitions/416.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×