- شناسه CVE-2025-23280 :CVE
- CWE-416 :CWE
- yes :Advisory
- منتشر شده: اکتبر 10, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 7.0
- نوع حمله: Use after free
- اثر گذاری: Code Execution
- حوزه: سخت افزار
- برند: NVIDIA
- محصول: NVIDIA Display Driver
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده پس از آزادسازی (Use-After-Free) در NVIDIA Display Driver (درایور نمایشی NVIDIA) برای لینوکس در نسخههای پیش از 580.95.05 (R580)، 570.195.03 (R570)، 535.274.02 (R535) و نسخههای vGPU شناسایی شده است. این ضعف میتواند منجر به کد دلخواه، افزایش سطح دسترسی، دستکاری داده، انکار سرویس(DoS) و افشای اطلاعات شود.
توضیحات
آسیبپذیری CVE-2025-23280 در NVIDIA Display Driver برای لینوکس (درایور گرافیکی برای کارتهای گرافیک NVIDIA) ناشی از استفاده پس از آزادسازی (Use-After-Free) است که مطابق با CWE-416 طبقهبندی میشود.
این ضعف زمانی رخ میدهد که بخشی از حافظه پس از آزادسازی، مجدداً مورد استفاده قرار گیرد؛ وضعیتی که میتواند منجر به عملکرد غیرقابل پیشبینی و در شرایط خاص، سوءاستفاده مهاجم شود. در نتیجه، مهاجم لوکال با سطح دسترسی پایین میتواند از این آسیبپذیری برای اجرای کد دلخواه، افزایش سطح دسترسی، دستکاری دادهها، افشای اطلاعات حساس و ایجاد انکار سرویس (DoS) بهرهبرداری کند.
این آسیبپذیری با دسترسی لوکال، پیچیدگی بالا و بدون نیاز به تعامل کاربر قابل بهره برداری است. پیامدهای آن شامل نقض محرمانگی با دسترسی به دادههای حساس، یکپارچگی با تغییر دادهها یا عملکرد سیستم و در دسترسپذیری با امکان کرش سیستم است.
این ضعف محصولات GeForce، NVIDIA RTX، Quadro، NVS، Tesla و Guest Drivers vGPU (درایورهای مهمان vGPU) در شاخههای R580، R570 و R535 سیستم های لینوکس را تحت تأثیر قرار میدهد.
شرکت NVIDIA پچهای امنیتی را در نسخههای 580.95.05 (R580) ، 570.195.03 (R570) ، 535.274.02 (R535) برای درایورهای استاندارد و نسخههای 19.2 (580.95.05) ، 18.5 (570.195.03) ، 16.12 (535.274.02) برای vGPU منتشر کرده است. این CVE بخشی از بولتن امنیتی اکتبر 2025 NVIDIA است که چندین آسیبپذیری دیگر را نیز پوشش میدهد.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Platforms | Product |
affected at All driver versions prior to 580.95.05 | Linux(R580) | GeForce |
affected at All driver versions prior to 570.195.03 | Linux(R570) | GeForce |
affected at All driver versions prior to 535.274.02 | Linux(R535) | GeForce |
affected at All driver versions prior to 580.95.05 | Linux(R580) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 570.195.03 | Linux(R570) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 535.274.02 | Linux(R535) | NVIDIA RTX, Quadro, NVS |
affected at All driver versions prior to 580.95.05 | Linux(R580) | Tesla |
affected at All driver versions prior to 570.195.03 | Linux(R570) | Tesla |
affected at All driver versions prior to 535.274.02 | Linux(R535) | Tesla |
affected at 580.82.07(All versions prior to and including vGPU 19.1) | Linux(R580 vGPU 19) | Guest driver |
affected at 580.82.07(All versions up to and including the August 2025 release) | Linux(R580 Gaming) | Guest driver |
affected at 570.172.08(All versions prior to and including vGPU 18.4) | Linux(R570 vGPU 18) | Guest driver |
affected at 535.261.03(All versions prior to and including vGPU 16.11) | Linux(R535 vGPU 16) | Guest driver |
لیست محصولات بروز شده
Versions | Platforms | Product |
580.95.05 | Linux(R580) | GeForce |
570.195.03 | Linux(R570) | GeForce |
535.274.02 | Linux(R535) | GeForce |
580.95.05 | Linux(R580) | NVIDIA RTX, Quadro, NVS |
570.195.03 | Linux(R570) | NVIDIA RTX, Quadro, NVS |
535.274.02 | Linux(R535) | NVIDIA RTX, Quadro, NVS |
580.95.05 | Linux(R580) | Tesla |
570.195.03 | Linux(R570) | Tesla |
535.274.02 | Linux(R535) | Tesla |
580.95.05 | Linux(R580 vGPU 19) | Guest driver |
580.95.05 | Linux(R580 Gaming) | Guest driver |
570.195.03 | Linux(R570 vGPU 18) | Guest driver |
535.274.02 | Linux(R535 vGPU 16) | Guest driver |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که NVIDIA Display Driver را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
163 | site:.ir “NVIDIA Display Driver” | NVIDIA Display Driver |
نتیجه گیری
آسیبپذیری استفاده پس از آزادسازی (Use-After-Free) با شدت بالا در NVIDIA Display Driver برای لینوکس، امکان اجرای کد، افزایش سطح دسترسی، دستکاری دادهها، افشای اطلاعات حساس و ایجاد انکار سرویس (DoS) را فراهم میکند. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: درایورهای NVIDIA را به نسخههای 580.95.05 (R580)، 195.03 (R570)، 535.274.02 (R535) برای درایورهای استاندارد و نسخههای 19.2 (580.95.05)، 18.5 (570.195.03)، 16.12 (535.274.02) برای vGPU به روزرسانی کنید. برای دریافت این نسخه ها از NVIDIA Driver Downloads یا NVIDIA Licensing Portal استفاده کنید.
- محدودسازی دسترسی لوکال: دسترسی کاربران با سطح دسترسی پایین به سیستم را بر اساس اصل حداقل سطح دسترسی (least privilege) محدود کنید و برای کنترل بهتر از SELinux یا AppArmor استفاده کنید.
- نظارت و ثبت لاگ (logging): لاگهای درایور NVIDIA و فعالیتهای مرتبط با GPU را برای شناسایی دسترسیهای غیرمجاز یا عملکرد مشکوک نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) بهره ببرید.
- ایزولهسازی محیط: درایورها و برنامههای وابسته به GPU را در محیطهای ایزوله (مانند کانتینرهای Docker یا ماشینهای مجازی) اجرا کنید تا تأثیر بهرهبرداری محدود شود.
- تست و اسکن امنیتی: پس از بهروزرسانی، سیستم را با ابزارهای اسکن آسیبپذیری (مانند Nessus یا OpenVAS) بررسی کنید و تست نفوذ (penetration testing) برای درایورهای GPU انجام دهید.
- آموزش مدیران: مدیران سیستم را در مورد ریسک استفاده پس از آزادسازی (Use-After-Free) و اهمیت بهروزرسانی درایورها و مدیریت دسترسیهای لوکال آموزش دهید.
اجرای این اقدامات، ریسک ناشی از این آسیب پذیری را به حداقل میرساند و امنیت سیستمهای مبتنی بر درایور NVIDIA در لینوکس را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Atatck
Initial Access (TA0001)
این رخداد معمولاً از طریق دسترسی لوکال حاصل میشود؛ مهاجم باید بتواند کدی را روی میزبان اجرا یا فرایندی را با دسترسی کاربر معمولی راهاندازی کند تا مسیر بهرهبرداری از use-after-free در درایور فعال شود.
Execution (TA0002)
حفرهی Use-After-Free باعث میشود حافظهای که آزاد شده مجدداً استفاده و ساختارهای دادهای خراب شوند؛ در نتیجه مهاجم محلی میتواند جریان اجرای برنامه/درایور را منحرف کرده و کد دلخواه را اجرا کند.
Persistence (TA0003)
در صورت موفقیت، مهاجم میتواند با جایگذاری ماژول یا اجزای آلوده در مسیرهای لود دائمی یا تغییر تنظیمات سرویس، حضور بلندمدت ایجاد کند؛ exploit در فضای درایور میتواند امکان نصب backdoor در سطح هسته یا سرویسهای سیستمی فراهم کند.
Privilege Escalation (TA0004)
بهرهبرداری منجر به اجرای کد در زمینهای با امتیازات بالاتر میشود و عملاً escalation از حساب کاربر به امتیازات سیستمی یا هستهای قابل وقوع است.
Defense Evasion (TA0005)
مهاجم میتواند از تکنیکهای پاکسازی آثاری که منجر به شناسایی میشود استفاده کند یا payload را طوری بسازد که EDR/AV متداول آن را تشخیص ندهد؛ اجرای کد در هسته میتواند شناسایی را پیچیده کند
Lateral Movement (TA0008)
در محیط مجازیسازی یا خوشههای محاسباتی که vGPU یا منابع مشترک GPU دارند، یک میزبان آلوده میتواند نقطه شروع برای آلودهسازی دیگر میهمانها یا سرورها شود؛ مخصوصاً اگر imageها یا درایورهای یکسان توزیع شوند.
Impact (TA0040)
اثرات فنی این ضعف شامل اجرای کد دلخواه در سطح هسته یا سرویسهای سطح بالا، افزایش سطح دسترسی مهاجم، افشای اطلاعات حساس و انکار سرویس (کرش یا ناپایداری درایور/سیستم) است. در عمل، محرمانگی، یکپارچگی و دسترسپذیری سیستمها همزمان در معرض تهدید قرار میگیرند و ریسک عملیاتی قابلتوجهی برای سرویسهای تولیدی و زیرساخت محاسباتی ایجاد میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-23280
- https://www.cvedetails.com/cve/CVE-2025-23280/
- https://nvidia.custhelp.com/app/answers/detail/a_id/5703
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-23280
- https://vuldb.com/?id.327957
- https://nvd.nist.gov/vuln/detail/CVE-2025-23280
- https://cwe.mitre.org/data/definitions/416.html