خانه » CVE-2025-32988

CVE-2025-32988

Gnutls: Vulnerability In Gnutls Othername San Export

توسط Vulnerbyte Alerts
4 بازدید
هشدار سایبری CVE-2025-32988

چکیده

آسیب‌پذیری در کتابخانه GnuTLS نسخه‌های پیش از 3.8.10 ناشی از ضعف Double Free است که به دلیل مدیریت نادرست مالکیت در منطق استخراج ورودی های Subject Alternative Name (SAN) با نوع otherName رخ می‌دهد. این ضعف می‌تواند با استفاده از APIهای عمومی GnuTLS فعال شود و باعث خرابی حافظه یا انکار سرویس (DoS) شود که در نتیجه آن عملکرد نرم‌افزارها و سیستم های متکی به این کتابخانه تحت تأثیر قرار می گیرد.

توضیحات

آسیب‌پذیری CVE-2025-32988 در کتابخانه GnuTLS (کتابخانه‌ای برای پیاده‌سازی پروتکل‌های رمزنگاری مانند SSL، TLS و DTLS برای امنیت ارتباطات شبکه) نسخه‌های پیش از 3.8.10، ناشی از ضعف مدیریت نادرست مالکیت در منطق استخراج ورودی های Subject Alternative Name (SAN) با نوع otherName است. این ضعف مطابق با CWE-415 (آزادسازی دوگانه یا Double Free) طبقه‌بندی می‌شود، به این معنا که یک ساختار حافظه به اشتباه دو بار آزاد می‌شود.

اگر شناسه نوع (type-id OID) در ورودی otherName نامعتبر یا نادرست باشد، GnuTLS تابع asn1_delete_structure() را روی یک نود ASN.1 که مالک آن نیست فراخوانی می‌کند و زمانی که تابع والد یا فراخواننده بعداً همان ساختار را مجدداً آزاد کند، منجر به شرایط آزادسازی دوگانه (double-free condition) می‌شود. این آسیب‌پذیری از طریق APIهای عمومی GnuTLS قابل فعال‌سازی است و نیازی به سطح دسترسی خاص یا تعامل کاربر ندارد.

پیامدهای این ضعف شامل نقض در دسترس‌پذیری با ایجاد اختلال در سرویس (DoS) و نقض یکپارچگی با احتمال خرابی حافظه (memory corruption) است که بسته به عملکرد تخصیص‌دهنده حافظه (memory allocator) ممکن است منجر به اجرای کد دلخواه شود. این آسیب‌پذیری در محیط‌های حساس مانند سرورهای Red Hat Enterprise Linux یا Red Hat OpenShift Container Platform که از GnuTLS برای پروتکل‌های TLS (پروتکل امنیت لایه انتقال برای رمزنگاری ارتباطات) استفاده می‌کنند، می‌تواند تأثیرات جدی داشته باشد.

Red Hat پچ‌های امنیتی را برای نسخه‌های مختلف RHEL و محصولات مرتبط منتشر کرده است. این نسخه‌های به‌روزرسانی شده شامل RHEL 8، RHEL 9 و RHEL 10 هستند که آسیب‌پذیری GnuTLS در آن‌ها پچ شده است. برخی از محصولات قدیمی‌تر که در پایان پشتیبانی (RHEL 6,7) قرار دارند، دیگر پچ دریافت نمی‌کنند و استفاده از آن‌ها همچنان ریسک امنیتی دارد. همچنین Red Hat OpenShift Container Platform 4 در وضعیت تعویق پچ (Fix deferred) قرار دارد و تا زمان انتشار پچ رسمی باید با تدابیر امنیتی اضافی محافظت شود.

CVSS

Score Severity Version Vector String
6.5 MEDIUM 3.1 CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from 0 before 3.8.10 GnuTLS (Red Hat Enterprise Linux 10, 8, 9, 9.2, 9.4)
all versions Red Hat OpenShift Container Platform 4

لیست محصولات بروز شده

Versions Product
unaffected from 0:3.8.9-9.el10_0.14 Red Hat Enterprise Linux 10
unaffected from 0:3.6.16-8.el8_10.4 Red Hat Enterprise Linux 8
unaffected from 0:3.8.3-6.el9_6.2 Red Hat Enterprise Linux 9
unaffected from 0:3.7.6-21.el9_2.4 Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions
unaffected from 0:3.8.3-4.el9_4.4 Red Hat Enterprise Linux 9.4 Extended Update Support

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Red Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
9,250 site:.ir “Red Hat Enterprise Linux” Red Hat Enterprise Linux

 نتیجه گیری

این آسیب‌پذیری Double Free در کتابخانه GnuTLS با شدت متوسط، امکان اختلال در سرویس(DoS) یا خرابی حافظه را فراهم می‌کند. با توجه به انتشار پچ‌های امنیتی برای اکثر محصولات آسیب‌پذیر، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت توصیه می‌شود:

  • به‌روزرسانی فوری: نسخه‌های آسیب‌پذیر GnuTLS را به نسخه‌های پچ شده به روزرسانی کنید: 3.8.9 0:3.8.9-9.el10_0.14  برای RHEL 10، 0:3.6.16-8.el8_10.4 برای RHEL 8،  0:3.8.3-6.el9_6.2  برای RHEL 9، 0:3.7.6-21.el9_2.4  برای RHEL 9.2 و  0:3.8.3-4.el9_4.4  برای RHEL 9.4. به‌روزرسانی‌ها از Red Hat Errata قابل دریافت هستند.
  • پیاده‌سازی اقدامات امنیتی محیطی: از مکانیزم‌های حفاظت حافظه مانند جلوگیری از اجرای داده (Data Execution Prevention) و تصادفی‌سازی چیدمان فضای آدرس (Address Space Layout Randomization) برای کاهش ریسک بهره‌برداری از خرابی حافظه استفاده کنید.
  • نظارت و تشخیص نفوذ: از سیستم‌های تشخیص و پیشگیری نفوذ (IDS/IPS) برای شناسایی فعالیت‌های مشکوک مرتبط با APIهای GnuTLS یا تلاش‌های بهره‌برداری از ورودی‌های SAN نظارت کنید.
  • اعتبارسنجی ورودی‌ها: در صورت استفاده از GnuTLS در برنامه‌های سفارشی، ورودی‌های مربوط به SAN مانند type-id OID را اعتبارسنجی کنید تا از پردازش داده‌های نامعتبر جلوگیری شود.
  • ایزوله‌سازی فرآیندها: فرآیندهای حساس را در محیط‌های ایزوله (مانند کانتینرها) اجرا کنید تا تأثیر خرابی حافظه محدود شود.
  • بررسی وضعیت OpenShift: برای Red Hat OpenShift Container Platform 4 که هنوز پچ دریافت نکرده، سیستم‌ها را برای نشانه‌های بهره‌برداری بررسی کرده و تا زمان انتشار پچ، دسترسی‌های شبکه را محدود کنید.
  • آموزش و آگاهی: توسعه‌دهندگان و مدیران را در مورد ریسک double free و اهمیت استفاده از نسخه‌های به‌ روزرسانی شده GnuTLS و پروتکل‌های امن مانند TLS آموزش دهید.

رعایت این اقدامات، ریسک انکار سرویس و خرابی حافظه را به حداقل می‌رساند و امنیت سیستم‌های مبتنی بر GnuTLS در محصولات Red Hat را به‌طور قابل‌توجهی بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
ورود اولیه از طریق ارسال یک TLS handshake یا payload شبکه‌ای حاوی یک Subject Alternative Name (otherName) crafted انجام می‌شود؛ مهاجم با ارسال داده ASN.1 مخدوش به سرویس‌هایی که از GnuTLS استفاده می‌کنند می‌تواند شرایط خرابی حافظه را القا کند

Execution (TA0002)
بهره‌برداری منجر به فساد حافظه (double-free) در منطق پردازش ASN.1 می‌شود که می‌تواند فرایند را کرش دهد (DoS) و در شرایط مناسب باعث اجرای کد در کانتکست پروسس شود

Persistence (TA0003)
اگر بهره‌برداری به اجرای کد منجر شود، مهاجم می‌تواند backdoor یا کارکرد حفظ دسترسی را در فرآیند یا سیستم میزبان نصب کند مثلاً یک ssh key یا سرویس دائمی و دسترسی را پس از ریبوت حفظ کند

Privilege Escalation (TA0004)
در صورت دستیابی به اجرای کد در پروسسِ دارای امتیاز بالا مثلاً run-as-root یا سرویس مدیریتی، مهاجم می‌تواند سطح دسترسی خود را به سطح سیستم ارتقا دهد و کنترل میزبان را بدست آورد

Defense Evasion (TA0005)
حملات با استفاده از SAN‌ های otherName نامعتبری که در لاگ‌ها شبیه به ترافیک TLS عادی به‌نظر می‌آیند، می‌توانند از تشخیص توسط IDS/IPS عبور کنند

Credential Access (TA0006)
اگر پروسس TLS به کلیدها، توکن‌ها یا credential های محلی دسترسی داشته باشد، اجرای کد می‌تواند منجر به دسترسی یا استخراج این اسرار شود

Lateral Movement (TA0008)
پس از compromise میزبان، مهاجم می‌تواند با استفاده از credential های به‌دست‌آمده یا دسترسی به پیکربندی‌های TLS به سیستم‌های دیگر شبکه حرکت کند و دامنه دسترسی را افزایش دهد

Collection (TA0009)
حملات موفق می‌توانند به جمع‌آوری داده‌های حساس از جمله پیکربندی‌ها، certificate/private keyها و اطلاعات لاگ منجر شوند

Exfiltration (TA0010)
داده‌های جمع‌آوری‌شده یا کلیدها می‌توانند از طریق کانال‌های TLS یا اتصالات مدیریتی به مقصد مهاجم ارسال شوند

Impact (TA0040)
این ضعف Double-Free در GnuTLS می‌تواند منجر به توقف سرویس‌های TLSمحور (DoS) و فساد حافظه گردد و بسته به محیط و allocator ممکن است تا اجرای کد دلخواه امتداد یابد؛ پیامد ترکیبی شامل قطع سرویس‌های امن، احتمال اجرای کد در کانتکست پروسس (که به نوبه خود می‌تواند به افزایش سطح دسترسی، استخراج کلیدها و حرکت جانبی منجر شود)، و ضربه عملیاتی و حقوقی برای سازمان است

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-32988
  2. https://www.cvedetails.com/cve/CVE-2025-32988/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32988
  4. https://vuldb.com/?id.315939
  5. https://access.redhat.com/errata/RHSA-2025:16115
  6. https://access.redhat.com/errata/RHSA-2025:16116
  7. https://access.redhat.com/errata/RHSA-2025:17348
  8. https://access.redhat.com/errata/RHSA-2025:17361
  9. https://access.redhat.com/errata/RHSA-2025:17415
  10. https://access.redhat.com/security/cve/CVE-2025-32988
  11. https://bugzilla.redhat.com/show_bug.cgi?id=2359622
  12. https://nvd.nist.gov/vuln/detail/CVE-2025-32988
  13. https://cwe.mitre.org/data/definitions/415.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×