- شناسه CVE-2025-38105 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: جولای 3, 2025
- به روز شده: اکتبر 12, 2025
- امتیاز: 7.0
- نوع حمله: Unknown
- اثر گذاری: Denial of Service (Dos)
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در کد USB-Audio MIDI مربوط به زیرسیستم ALSA در کرنل لینوکس شناسایی شده است که نسخههای خاص از 2.6.14 تا قبل از پچهای اصلاحی مانند 6.6.111، 6.12.52، 6.15.3 و 6.16 را تحت تاثیر قرار می دهد. این ضعف به دلیل آزادسازی نادرست تایمر در تابع snd_usbmidi_free() رخ میدهد و در شرایط خاص میتواند منجر به ایجاد هشدار کرنل (kernel warning) یا بیثباتی سیستم شود.
توضیحات
آسیبپذیری CVE-2025-38105 در زیرسیستم ALSA USB-Audio کرنل لینوکس، بهویژه در کد MIDI (Musical Instrument Digital Interface)، ناشی از مدیریت نادرست تایمر در تابع snd_usbmidi_free() است.
این آسیب پذیری زمانی رخ میدهد که درایور بدون فراخوانی تابع disconnect آزاد شود و تایمر error_timer همچنان فعال باقی بماند در حالی که آبجکت مرتبط با آن از طریق snd_usbmidi_free() آزاد شده است. این وضعیت در پیکربندیهای دیباگ (debug configuration) توسط ابزار فازینگ (fuzzer) شناسایی شده و باعث ایجاد هشدار کرنل میشود. این هشدار در برخی شرایط به کرش سیستم منجر می شود.
این آسیبپذیری با دسترسی لوکال، پیچیدگی بالا و سطح دسترسی قابل بهره برداری است و به تعامل کاربر نیازی ندارد. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترسپذیری سیستم است و میتواند در شرایط خاص موجب بیثباتی سیستم یا کرش شود. هرچند تأثیر مستقیم این ضعف محدود است، اما در سناریوهای خاص میتواند منجر به اختلالات جدیتر در پایداری سیستم گردد.
این آسیب پذیری با افزودن تابع timer_shutdown_sync() به snd_usbmidi_free() و جایگزینی timer_delete_sync() در تابع disconnect با timer_shutdown_sync() در کامیتهای 647410a، c611b9e، 62066758d و 0718a پچ شده است. نسخههای پایدار کرنل لینوکس شامل 6.6.111، 6.12.52، 6.15.3 و 6.16 دیگر تحت تأثیر این آسیبپذیری نیستند.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 647410a7da46067953a53c0d03f8680eff570959
affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before c611b9e55174e439dcd85a72969b43a95f3827a4 affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 62066758d2ae169278e5d6aea5995b1b6f6ddeb5 affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 0718a78f6a9f04b88d0dc9616cc216b31c5f3cf1 |
Linux |
affected at 2.6.14 | Linux |
لیست محصولات بروز شده
Versions | Product |
unaffected from 0 before 2.6.14
Unaffected from 6.6.111 through 6.6.* Unaffected from 6.12.52 through 6.12.* Unaffected from 6.15.3 through 6.15.* unaffected from 6.16 |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
52,000 | site:.ir “Linux kernel” | Linux kernel |
نتیجه گیری
این آسیبپذیری با شدت بالا در زیرسیستم ALSA USB-Audio کرنل لینوکس، به دلیل مدیریت نادرست تایمر، میتواند منجر به هشدار کرنل یا بیثباتی سیستم شود. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: کرنل لینوکس را به نسخههای پایدار 6.6.111، 6.12.52، 6.15.3 و 6.16 یا بالاتر به روزرسانی کنید.
- محدودسازی دسترسی لوکال: دسترسی کاربران با سطح دسترسی پایین را با استفاده از SELinux یا AppArmor محدود کنید تا از بهرهبرداری احتمالی جلوگیری شود.
- نظارت و ثبت لاگ (logging): لاگهای کرنل را برای هشدارهای مرتبط با ALSA USB-Audio (مانند خطاهای timer) بررسی کرده و از ابزارهای مانیتورینگ مانند auditd استفاده کنید.
- ایزولهسازی محیط: درایورهای USB-Audio را در محیطهای محدود شده مانند ماشینهای مجازی یا کانتینرها تست کنید تا تأثیر بیثباتی سیستم کاهش یابد.
- تست و اسکن امنیتی: سیستم را با ابزارهای فازینگ (مانند syzkaller) یا اسکنرهای آسیبپذیری مانند OpenVAS بررسی کنید تا مشکلات مشابه شناسایی شوند.
- آموزش مدیران سیستم: مدیران را در مورد اهمیت بهروزرسانی کرنل و مدیریت تایمرها آگاه کنید.
اجرای این اقدامات، ریسک بیثباتی سیستم و هشدارهای کرنل را به حداقل رسانده و امنیت سیستمهای مبتنی بر کرنل لینوکس را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این رخداد عموماً نیازمند دسترسی محلی است: مهاجم با اتصال یک دستگاه USB مخرب یا اجرای فرایند محلی میتواند توالیای را ایجاد کند که درایور USB-MIDI در حالت نامناسب آزاد شود و تایمر فعال باقی بماند. در عمل تکنیکهایی مانند وارد کردن/پَسگذاری سختافزار (USB device insertion) یا اجرای فرایند محلی با مجوز کاربر نرمال، نقطه ورود هستند.
Defense Evasion (TA0005)
مهاجم میتواند از فازینگ/فازیبندی و تست توالیهای نادر برای تولید رفتارهایی استفاده کند که شناسایی مبتنی بر الگو را دور بزنند مثلاً تکرار اتصالات/قطعهای USB با الگوی تصادفی تا لاگها را پراکنده کند.
Impact (TA0040)
پیامد اصلی این آسیبپذیریAvailability (Denial-of-Service) است. use-after-free در فضای کرنل باعث kernel warning، oops و در شرایطی کاملتری پنیک یا کرش میشود که در نتیجه سرور یا endpoint غیرقابلدسترس میگردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-38105
- https://www.cvedetails.com/cve/CVE-2025-38105/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-38105
- https://vuldb.com/?id.314681
- https://git.kernel.org/stable/c/647410a7da46067953a53c0d03f8680eff570959
- https://git.kernel.org/stable/c/c611b9e55174e439dcd85a72969b43a95f3827a4
- https://git.kernel.org/stable/c/62066758d2ae169278e5d6aea5995b1b6f6ddeb5
- https://git.kernel.org/stable/c/0718a78f6a9f04b88d0dc9616cc216b31c5f3cf1
- https://app.opencve.io/cve/CVE-2025-38105
- https://nvd.nist.gov/vuln/detail/CVE-2025-38105