- شناسه CVE-2025-32988 :CVE
- CWE-415 :CWE
- yes :Advisory
- منتشر شده: جولای 10, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 6.5
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: پروتکلهای رمزگذاری و ارتباطی
- برند: Red Hat
- محصول: Red Hat Enterprise Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در کتابخانه GnuTLS نسخههای پیش از 3.8.10 ناشی از ضعف Double Free است که به دلیل مدیریت نادرست مالکیت در منطق استخراج ورودی های Subject Alternative Name (SAN) با نوع otherName رخ میدهد. این ضعف میتواند با استفاده از APIهای عمومی GnuTLS فعال شود و باعث خرابی حافظه یا انکار سرویس (DoS) شود که در نتیجه آن عملکرد نرمافزارها و سیستم های متکی به این کتابخانه تحت تأثیر قرار می گیرد.
توضیحات
آسیبپذیری CVE-2025-32988 در کتابخانه GnuTLS (کتابخانهای برای پیادهسازی پروتکلهای رمزنگاری مانند SSL، TLS و DTLS برای امنیت ارتباطات شبکه) نسخههای پیش از 3.8.10، ناشی از ضعف مدیریت نادرست مالکیت در منطق استخراج ورودی های Subject Alternative Name (SAN) با نوع otherName است. این ضعف مطابق با CWE-415 (آزادسازی دوگانه یا Double Free) طبقهبندی میشود، به این معنا که یک ساختار حافظه به اشتباه دو بار آزاد میشود.
اگر شناسه نوع (type-id OID) در ورودی otherName نامعتبر یا نادرست باشد، GnuTLS تابع asn1_delete_structure() را روی یک نود ASN.1 که مالک آن نیست فراخوانی میکند و زمانی که تابع والد یا فراخواننده بعداً همان ساختار را مجدداً آزاد کند، منجر به شرایط آزادسازی دوگانه (double-free condition) میشود. این آسیبپذیری از طریق APIهای عمومی GnuTLS قابل فعالسازی است و نیازی به سطح دسترسی خاص یا تعامل کاربر ندارد.
پیامدهای این ضعف شامل نقض در دسترسپذیری با ایجاد اختلال در سرویس (DoS) و نقض یکپارچگی با احتمال خرابی حافظه (memory corruption) است که بسته به عملکرد تخصیصدهنده حافظه (memory allocator) ممکن است منجر به اجرای کد دلخواه شود. این آسیبپذیری در محیطهای حساس مانند سرورهای Red Hat Enterprise Linux یا Red Hat OpenShift Container Platform که از GnuTLS برای پروتکلهای TLS (پروتکل امنیت لایه انتقال برای رمزنگاری ارتباطات) استفاده میکنند، میتواند تأثیرات جدی داشته باشد.
Red Hat پچهای امنیتی را برای نسخههای مختلف RHEL و محصولات مرتبط منتشر کرده است. این نسخههای بهروزرسانی شده شامل RHEL 8، RHEL 9 و RHEL 10 هستند که آسیبپذیری GnuTLS در آنها پچ شده است. برخی از محصولات قدیمیتر که در پایان پشتیبانی (RHEL 6,7) قرار دارند، دیگر پچ دریافت نمیکنند و استفاده از آنها همچنان ریسک امنیتی دارد. همچنین Red Hat OpenShift Container Platform 4 در وضعیت تعویق پچ (Fix deferred) قرار دارد و تا زمان انتشار پچ رسمی باید با تدابیر امنیتی اضافی محافظت شود.
CVSS
Score | Severity | Version | Vector String |
6.5 | MEDIUM | 3.1 | CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 0 before 3.8.10 | GnuTLS (Red Hat Enterprise Linux 10, 8, 9, 9.2, 9.4) |
all versions | Red Hat OpenShift Container Platform 4 |
لیست محصولات بروز شده
Versions | Product |
unaffected from 0:3.8.9-9.el10_0.14 | Red Hat Enterprise Linux 10 |
unaffected from 0:3.6.16-8.el8_10.4 | Red Hat Enterprise Linux 8 |
unaffected from 0:3.8.3-6.el9_6.2 | Red Hat Enterprise Linux 9 |
unaffected from 0:3.7.6-21.el9_2.4 | Red Hat Enterprise Linux 9.2 Update Services for SAP Solutions |
unaffected from 0:3.8.3-4.el9_4.4 | Red Hat Enterprise Linux 9.4 Extended Update Support |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Red Hat Enterprise Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
9,250 | site:.ir “Red Hat Enterprise Linux” | Red Hat Enterprise Linux |
نتیجه گیری
این آسیبپذیری Double Free در کتابخانه GnuTLS با شدت متوسط، امکان اختلال در سرویس(DoS) یا خرابی حافظه را فراهم میکند. با توجه به انتشار پچهای امنیتی برای اکثر محصولات آسیبپذیر، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت توصیه میشود:
- بهروزرسانی فوری: نسخههای آسیبپذیر GnuTLS را به نسخههای پچ شده به روزرسانی کنید: 3.8.9 0:3.8.9-9.el10_0.14 برای RHEL 10، 0:3.6.16-8.el8_10.4 برای RHEL 8، 0:3.8.3-6.el9_6.2 برای RHEL 9، 0:3.7.6-21.el9_2.4 برای RHEL 9.2 و 0:3.8.3-4.el9_4.4 برای RHEL 9.4. بهروزرسانیها از Red Hat Errata قابل دریافت هستند.
- پیادهسازی اقدامات امنیتی محیطی: از مکانیزمهای حفاظت حافظه مانند جلوگیری از اجرای داده (Data Execution Prevention) و تصادفیسازی چیدمان فضای آدرس (Address Space Layout Randomization) برای کاهش ریسک بهرهبرداری از خرابی حافظه استفاده کنید.
- نظارت و تشخیص نفوذ: از سیستمهای تشخیص و پیشگیری نفوذ (IDS/IPS) برای شناسایی فعالیتهای مشکوک مرتبط با APIهای GnuTLS یا تلاشهای بهرهبرداری از ورودیهای SAN نظارت کنید.
- اعتبارسنجی ورودیها: در صورت استفاده از GnuTLS در برنامههای سفارشی، ورودیهای مربوط به SAN مانند type-id OID را اعتبارسنجی کنید تا از پردازش دادههای نامعتبر جلوگیری شود.
- ایزولهسازی فرآیندها: فرآیندهای حساس را در محیطهای ایزوله (مانند کانتینرها) اجرا کنید تا تأثیر خرابی حافظه محدود شود.
- بررسی وضعیت OpenShift: برای Red Hat OpenShift Container Platform 4 که هنوز پچ دریافت نکرده، سیستمها را برای نشانههای بهرهبرداری بررسی کرده و تا زمان انتشار پچ، دسترسیهای شبکه را محدود کنید.
- آموزش و آگاهی: توسعهدهندگان و مدیران را در مورد ریسک double free و اهمیت استفاده از نسخههای به روزرسانی شده GnuTLS و پروتکلهای امن مانند TLS آموزش دهید.
رعایت این اقدامات، ریسک انکار سرویس و خرابی حافظه را به حداقل میرساند و امنیت سیستمهای مبتنی بر GnuTLS در محصولات Red Hat را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
ورود اولیه از طریق ارسال یک TLS handshake یا payload شبکهای حاوی یک Subject Alternative Name (otherName) crafted انجام میشود؛ مهاجم با ارسال داده ASN.1 مخدوش به سرویسهایی که از GnuTLS استفاده میکنند میتواند شرایط خرابی حافظه را القا کند
Execution (TA0002)
بهرهبرداری منجر به فساد حافظه (double-free) در منطق پردازش ASN.1 میشود که میتواند فرایند را کرش دهد (DoS) و در شرایط مناسب باعث اجرای کد در کانتکست پروسس شود
Persistence (TA0003)
اگر بهرهبرداری به اجرای کد منجر شود، مهاجم میتواند backdoor یا کارکرد حفظ دسترسی را در فرآیند یا سیستم میزبان نصب کند مثلاً یک ssh key یا سرویس دائمی و دسترسی را پس از ریبوت حفظ کند
Privilege Escalation (TA0004)
در صورت دستیابی به اجرای کد در پروسسِ دارای امتیاز بالا مثلاً run-as-root یا سرویس مدیریتی، مهاجم میتواند سطح دسترسی خود را به سطح سیستم ارتقا دهد و کنترل میزبان را بدست آورد
Defense Evasion (TA0005)
حملات با استفاده از SAN های otherName نامعتبری که در لاگها شبیه به ترافیک TLS عادی بهنظر میآیند، میتوانند از تشخیص توسط IDS/IPS عبور کنند
Credential Access (TA0006)
اگر پروسس TLS به کلیدها، توکنها یا credential های محلی دسترسی داشته باشد، اجرای کد میتواند منجر به دسترسی یا استخراج این اسرار شود
Lateral Movement (TA0008)
پس از compromise میزبان، مهاجم میتواند با استفاده از credential های بهدستآمده یا دسترسی به پیکربندیهای TLS به سیستمهای دیگر شبکه حرکت کند و دامنه دسترسی را افزایش دهد
Collection (TA0009)
حملات موفق میتوانند به جمعآوری دادههای حساس از جمله پیکربندیها، certificate/private keyها و اطلاعات لاگ منجر شوند
Exfiltration (TA0010)
دادههای جمعآوریشده یا کلیدها میتوانند از طریق کانالهای TLS یا اتصالات مدیریتی به مقصد مهاجم ارسال شوند
Impact (TA0040)
این ضعف Double-Free در GnuTLS میتواند منجر به توقف سرویسهای TLSمحور (DoS) و فساد حافظه گردد و بسته به محیط و allocator ممکن است تا اجرای کد دلخواه امتداد یابد؛ پیامد ترکیبی شامل قطع سرویسهای امن، احتمال اجرای کد در کانتکست پروسس (که به نوبه خود میتواند به افزایش سطح دسترسی، استخراج کلیدها و حرکت جانبی منجر شود)، و ضربه عملیاتی و حقوقی برای سازمان است
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-32988
- https://www.cvedetails.com/cve/CVE-2025-32988/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32988
- https://vuldb.com/?id.315939
- https://access.redhat.com/errata/RHSA-2025:16115
- https://access.redhat.com/errata/RHSA-2025:16116
- https://access.redhat.com/errata/RHSA-2025:17348
- https://access.redhat.com/errata/RHSA-2025:17361
- https://access.redhat.com/errata/RHSA-2025:17415
- https://access.redhat.com/security/cve/CVE-2025-32988
- https://bugzilla.redhat.com/show_bug.cgi?id=2359622
- https://nvd.nist.gov/vuln/detail/CVE-2025-32988
- https://cwe.mitre.org/data/definitions/415.html