خانه » CVE-2025-2962

CVE-2025-2962

Infinite Loop In Dns_copy_qname

توسط Vulnerbyte Alerts
6 بازدید
هشدار سایبری CVE-2025-2962

چکیده

آسیب‌پذیری انکار سرویس (DoS) ناشی از حلقه بی‌نهایت (Infinite Loop) در تابع dns_copy_qname سیستم‌عامل Zephyr RTOS شناسایی شده است. این ضعف مهاجم را قادر می‌سازد با ارسال بسته DNS مخرب، فرآیند پردازش DNS را مختل کند.

توضیحات

آسیب‌پذیری CVE-2025-2962 در تابع dns_copy_qname سیستم‌عامل Zephyr RTOS (سیستم‌عامل بلاذرنگ متن‌باز برای دستگاه‌های جاسازی شده embedded) و اینترنت اشیا) ناشی از عدم حفاظت در برابر حلقه‌های اشاره گر فشرده‌سازی نام های DNS (DNS Name Compression Loops) مطابق با CWE-835 است. در پیاده‌سازی آسیب‌پذیری، یک حلقه while(1) وجود دارد که موقعیت پردازش در پیام (pos) را بر اساس بایت‌های اشاره‌گرِ فشرده‌سازی به‌روزرسانی می‌کند؛ اما هیچ مکانیزم مناسبی برای جلوگیری از جهش‌های چرخه‌ای (cyclic chain of jumps) یا محدود کردن تعداد تکرارها وجود ندارد. اگر یک بسته مخرب طوری ساخته شود که مقدار pos دوباره به همان مقدار قبلی یا به یک موقعیت قبلی بازگردد، حلقه هرگز خاتمه نیافته و در نتیجه پردازش‌کننده در حلقه بی‌نهایت گرفتار می‌شود. این وضعیت به‌ویژه روی دستگاه‌های دارای منابع محدود (low-resource devices) مانند سنسورها و گِیت‌وی‌های IoT می‌تواند منجر به مصرف کامل CPU، هنگ (hang) فرآیند پردازش DNS، کرش یا نیاز به راه‌اندازی مجدد دستی دستگاه شود.

این ضعف به‌راحتی قابل خودکارسازی است؛ مهاجم می‌تواند از راه دور و بدون تعامل کاربر و بدون احراز هویت، تنها با توانایی ارسال بسته‌های شبکه، بسته‌های DNS مخرب را ارسال کند تا حلقه فشرده‌سازی را ایجاد نماید.

اثر اصلی این آسیب‌پذیری در دسترس‌پذیری است و می‌تواند به انکار کامل سرویس (DoS) روی دستگاه‌های هدف بینجامد. در شبکه های IoT با توزیع زیاد دستگاه و در صورت وجود حملات هماهنگ ممکن است اثرات گسترده‌تری روی شبکه مشاهده شود.

پَچ امنیتی منتشر شده شامل افزودن متغیری برای پیگیری هدفِ جهش قبلی (last jump target) و اعمال بررسی قبل از هر جهش است، به‌طوری‌که هدفِ جهش جدید باید به‌وضوح کمتر از هدفِ قبلی باشد (check new_pos < last_pos) تا از حلقه‌های چرخه‌ای جلوگیری گردد. همچنین اعتبارسنجی قالبِ اشاره‌گرِ فشرده‌سازی اصلاح شده است تا فقط زمانی که دو بیت بالای بایت برابر0b11 باشند (نمایانگر اشاره گر معتبر مطابق RFC) آن را به‌عنوان اشاره‌گر بپذیرد؛ در غیر این‌صورت بسته رد می‌شود. این تغییرات از ورود به حلقه بی‌پایان و پردازشِ اشاره‌گرهای نامعتبر جلوگیری می‌کند.

CVSS

Score Severity Version Vector String
8.2 HIGH 3.1 CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

لیست محصولات آسیب پذیر

Versions Product
affected through 4.1.0

affected through 3.7.1

Zephyr

لیست محصولات بروز شده

Versions Product
This has been fixed in main for v4.2.0 Zephyr

استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Zephyr RTOS را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
116 site:.ir “Zephyr RTOS” Zephyr RTOS

نتیجه گیری

این آسیب‌پذیری با شدت بالا در Zephyr RTOS، دستگاه‌های جاسازی شده و اینترنت اشیا را در برابر انکار سرویس از راه دور آسیب‌پذیر می‌کند. با توجه به انتشار پچ رسمی، برای جلوگیری و کاهش ریسک، اجرای اقدامات زیر توصیه می شود:

  • به‌روزرسانی فوری: سیستم هایZephyr به نسخه 2.0 یا بالا تر به روزرسانی کنید.
  • فیلترینگ شبکه: با استفاده از فایروال‌ها (مانند iptables یا nftables) ترافیک DNS (پورت 53 TCP/UDP) را تنها به سرورهای معتبر محدود کنید.
  • اعتبارسنجی DNS: از DNSSEC (DNS Security Extensions) و resolverهای stub با بررسی اشاره گر معتبر استفاده نمایید تا بسته‌های مخرب و مشکوک رد شوند.
  • نظارت و لاگ: ابزارهای EDR یا سامانه های مانیتورینگ شبکه (مانند Zeek) برای شناسایی بسته‌های DNS غیرعادی استفاده کرده و مانیتورینگ حلقه‌های احتمالی (loop detection) در لاگ‌ها مستقر کنید.
  • ایزوله‌سازی شبکه: دستگاه‌ها را با استفاده از VLAN جداگانه، شبکه Air-Gap یا تقسیم بندی شبکه محافظت نمایید تا در صورت بهره‌برداری از آسیب‌پذیری، دامنه اثر محدود شود.
  • تست امنیتی: از ابزارهایی مانند Scapy یا dns-fuzz برای انجام تست های fuzzing و تست نفوذ (penetration testing) سیستم استفاده کنید.
  • به‌روزرسانی مداوم: شاخه‌های پشتیبانی شده بلند مدت ( LTS Branchesمانند 3.7) را با پچ‌های امنیتی به روزرسانی کرده و برای اطلاع از هشدارهای رسمی Zephyr عضو خبرنامه‌ها و کانال‌های امنیتی شوید.

اجرای این اقدامات، به‌ویژه به‌روزرسانی و فیلترینگ ترافیک DNS می‌تواند از احتمال انکار سرویس (DoS) جلوگیری کرده و امنیت Zephyr RTOS را در محیط‌های حساس تضمین کند.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
مهاجم می‌تواند از راه دور و بدون احراز هویت تنها با ارسال بسته‌های DNS مخرب به پورت 53 به‌سرعت سطح دسترسی لازم برای تحریک آسیب‌پذیری را به‌دست آورد؛ این دسترسی مبتنی بر قابلیت ارسال پکت به سرویس DNS است و نیازی به تعامل کاربر یا اعتبارنامه ندارد.

Credential Access (TA0006)
این CVE از مسیر credential harvesting استفاده نمی‌کند و نفوذ مستقیم به اعتبارنامه‌ها رخ نمی‌دهد؛ با این حال در صورت وابستگی سرویس‌ها به توکن‌ها یا کانکشن‌های محلی، یک DoS گسترده می‌تواند مکانیزم‌های مدیریت نشست را مختل کند.

Discovery (TA0007)
مهاجم با اسکن و ارسال بسته‌های crafted می‌تواند دستگاه‌های هدف را شناسایی کند. تشخیص دستگاه‌های با سرویس DNS فعال یا پورت 53 باز و الگوی حمله را تست کند

Defense Evasion (TA0005)
مهاجم می‌تواند با تغییرات جزئی در ساختار بسته‌ها و استفاده از pointer offsets غیرمعمول، حملات را طوری طراحی کند که قوانین ساده تشخیص را دور بزنند.

Impact (TA0040)
اثر اصلی کاهش در دسترس‌پذیری است: مصرف کامل CPU، hang یا کرش دستگاه‌های کم‌منبع که به‌دنبال آن نیاز به راه‌اندازی دستی یا حذف از سرویس پیش می‌آید

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-2962
  2. https://www.cvedetails.com/cve/CVE-2025-2962/
  3. https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-2qp5-c2vq-g2ww
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-2962
  5. https://vuldb.com/?id.313730
  6. https://docs.zephyrproject.org/latest/security/vulnerabilities.html#cve-2025
  7. https://nvd.nist.gov/vuln/detail/CVE-2025-2962
  8. https://cwe.mitre.org/data/definitions/835.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×