خانه » CVE-2025-38105

CVE-2025-38105

ALSA: Usb-Audio: Kill Timer Properly At Removal

توسط Vulnerbyte Alerts
3 بازدید
هشدار سایبری CVE-2025-38105

چکیده

یک آسیب‌پذیری در کد USB-Audio MIDI مربوط به زیرسیستم ALSA در کرنل لینوکس شناسایی شده است که نسخه‌های خاص از 2.6.14 تا قبل از پچ‌های اصلاحی مانند 6.6.111، 6.12.52، 6.15.3 و 6.16 را تحت تاثیر قرار می دهد. این ضعف به دلیل آزادسازی نادرست تایمر در تابع snd_usbmidi_free() رخ می‌دهد و در شرایط خاص می‌تواند منجر به ایجاد هشدار کرنل (kernel warning) یا بی‌ثباتی سیستم شود.

توضیحات

آسیب‌پذیری CVE-2025-38105 در زیرسیستم ALSA USB-Audio کرنل لینوکس، به‌ویژه در کد MIDI (Musical Instrument Digital Interface)، ناشی از مدیریت نادرست تایمر در تابع snd_usbmidi_free() است.

این آسیب پذیری زمانی رخ می‌دهد که درایور بدون فراخوانی تابع disconnect آزاد شود و تایمر error_timer همچنان فعال باقی بماند در حالی که آبجکت مرتبط با آن از طریق snd_usbmidi_free() آزاد شده است. این وضعیت در پیکربندی‌های دیباگ (debug configuration) توسط ابزار فازینگ (fuzzer) شناسایی شده و باعث ایجاد هشدار کرنل می‌شود. این هشدار در برخی شرایط به کرش سیستم منجر می شود.

این آسیب‌پذیری با دسترسی لوکال، پیچیدگی بالا و سطح دسترسی قابل بهره برداری است و به تعامل کاربر نیازی ندارد. پیامدهای آن شامل تأثیر بالا بر محرمانگی ، یکپارچگی و در دسترس‌پذیری سیستم است و می‌تواند در شرایط خاص موجب بی‌ثباتی سیستم یا کرش شود. هرچند تأثیر مستقیم این ضعف محدود است، اما در سناریوهای خاص می‌تواند منجر به اختلالات جدی‌تر در پایداری سیستم گردد.

این آسیب پذیری با افزودن تابع timer_shutdown_sync() به snd_usbmidi_free() و جایگزینی timer_delete_sync() در تابع disconnect با timer_shutdown_sync() در کامیت‌های 647410a، c611b9e، 62066758d و 0718a پچ شده است. نسخه‌های پایدار کرنل لینوکس شامل 6.6.111، 6.12.52، 6.15.3 و 6.16 دیگر تحت تأثیر این آسیب‌پذیری نیستند.

CVSS

Score Severity Version Vector String
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 647410a7da46067953a53c0d03f8680eff570959

affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before c611b9e55174e439dcd85a72969b43a95f3827a4

affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 62066758d2ae169278e5d6aea5995b1b6f6ddeb5

affected from c88469704d63787e8d44ca5ea1c1bd0adc29572d before 0718a78f6a9f04b88d0dc9616cc216b31c5f3cf1

Linux
affected at 2.6.14 Linux

لیست محصولات بروز شده

Versions Product
unaffected from 0 before 2.6.14

Unaffected from 6.6.111 through 6.6.*

Unaffected from 6.12.52 through 6.12.*

Unaffected from 6.15.3 through 6.15.*

unaffected from 6.16

Linux

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Search Query (Dork) Product
52,000 site:.ir “Linux kernel” Linux kernel

 نتیجه گیری

این آسیب‌پذیری با شدت بالا در زیرسیستم ALSA USB-Audio کرنل لینوکس، به دلیل مدیریت نادرست تایمر، می‌تواند منجر به هشدار کرنل یا بی‌ثباتی سیستم شود. با توجه به انتشار پچ‌های رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:

  • به‌روزرسانی فوری: کرنل لینوکس را به نسخه‌های پایدار 6.6.111، 6.12.52، 6.15.3 و 6.16 یا بالاتر به روزرسانی کنید.
  • محدودسازی دسترسی لوکال: دسترسی کاربران با سطح دسترسی پایین را با استفاده از SELinux یا AppArmor محدود کنید تا از بهره‌برداری احتمالی جلوگیری شود.
  • نظارت و ثبت لاگ (logging): لاگ‌های کرنل را برای هشدارهای مرتبط با ALSA USB-Audio (مانند خطاهای timer) بررسی کرده و از ابزارهای مانیتورینگ مانند auditd استفاده کنید.
  • ایزوله‌سازی محیط: درایورهای USB-Audio را در محیط‌های محدود شده مانند ماشین‌های مجازی یا کانتینرها تست کنید تا تأثیر بی‌ثباتی سیستم کاهش یابد.
  • تست و اسکن امنیتی: سیستم را با ابزارهای فازینگ (مانند syzkaller) یا اسکنرهای آسیب‌پذیری مانند OpenVAS بررسی کنید تا مشکلات مشابه شناسایی شوند.
  • آموزش مدیران سیستم: مدیران را در مورد اهمیت به‌روزرسانی کرنل و مدیریت تایمرها آگاه کنید.

اجرای این اقدامات، ریسک بی‌ثباتی سیستم و هشدارهای کرنل را به حداقل رسانده و امنیت سیستم‌های مبتنی بر کرنل لینوکس را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Initial Access (TA0001)
این رخداد عموماً نیازمند دسترسی محلی است: مهاجم با اتصال یک دستگاه USB مخرب یا اجرای فرایند محلی می‌تواند توالی‌ای را ایجاد کند که درایور USB-MIDI در حالت نامناسب آزاد شود و تایمر فعال باقی بماند. در عمل تکنیک‌هایی مانند وارد کردن/پَس‌گذاری سخت‌افزار (USB device insertion) یا اجرای فرایند محلی با مجوز کاربر نرمال، نقطه ورود هستند.

Defense Evasion (TA0005)
مهاجم می‌تواند از فازینگ/فازی‌بندی و تست توالی‌های نادر برای تولید رفتارهایی استفاده کند که شناسایی مبتنی بر الگو را دور بزنند مثلاً تکرار اتصالات/قطع‌های USB با الگوی تصادفی تا لاگ‌ها را پراکنده کند.

Impact (TA0040)
پیامد اصلی این آسیب‌پذیریAvailability (Denial-of-Service) است. use-after-free در فضای کرنل باعث kernel warning، oops و در شرایطی کامل‌تری پنیک یا کرش می‌شود که در نتیجه سرور یا endpoint غیرقابل‌دسترس می‌گردد.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-38105
  2. https://www.cvedetails.com/cve/CVE-2025-38105/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-38105
  4. https://vuldb.com/?id.314681
  5. https://git.kernel.org/stable/c/647410a7da46067953a53c0d03f8680eff570959
  6. https://git.kernel.org/stable/c/c611b9e55174e439dcd85a72969b43a95f3827a4
  7. https://git.kernel.org/stable/c/62066758d2ae169278e5d6aea5995b1b6f6ddeb5
  8. https://git.kernel.org/stable/c/0718a78f6a9f04b88d0dc9616cc216b31c5f3cf1
  9. https://app.opencve.io/cve/CVE-2025-38105
  10. https://nvd.nist.gov/vuln/detail/CVE-2025-38105

همچنین ممکن است دوست داشته باشید

پیام بگذارید

send
سوالی دارید؟
می تونید از من بپرسید 👋 ×