- شناسه CVE-2025-38737 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 7.0
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در کرنل لینوکس، ماژول CIFS، شناسایی شده است که به دلیل استفاده از متغیر مقداردهینشده در تابع Fix smb3_init_transform_rq() ، میتواند منجر به کرش کرنل (oops) شود.
توضیحات
آسیبپذیری CVE-2025-38737 در ماژول CIFS (Common Internet File System، پروتکلی برای دسترسی به اشتراکهای فایل در شبکه) کرنل لینوکس که برای دسترسی به اشتراکهای فایل SMB/CIFS (Server Message Block، پروتکل انتقال فایل و منابع شبکه) استفاده میشود، ناشی از استفاده متغیر مقداردهینشده در تابع smb3_init_transform_rq() است.
در این تابع، متغیر buffer قبل از فراخوانی netfs_alloc_folioq_buffer() مقداردهی نمیشود، در حالی که ماژول netfs (لایهای در کرنل لینوکس برای مدیریت بافر و I/O فایلهای شبکهای) فرض میکند میتواند دادهها را به بافر ارائهشده اضافه کند. اگر buffer به NULL تنظیم نشود، مقدار نامعینی خواهد داشت که میتواند منجر به عملکرد ناپایدار، از جمله kernel oops یا کرش کامل کرنل شود.
این ضعف در نسخههای 6.12 و بالاتر شناسایی شده و میتواند منجر به انکار سرویس (DoS) شود، بهویژه در سیستمهایی که به صورت مداوم از CIFS/SMB3 برای دسترسی به فایلهای شبکهای استفاده میکنند. اثر اصلی این آسیبپذیری بر دسترسپذیری و پایداری سیستم است.
توسعهدهندگان کرنل لینوکس این ضعف را با مقداردهی صریح NULL به متغیر buffer قبل از فراخوانی netfs_alloc_folioq_buffer() پچ کردهاند. این اقدام تضمین میکند که هر بار buffer جدید و معتبر ایجاد شود و هیچ داده نامشخص یا باقیماندهای در عملیات افزودن دادهها دخالت نکند.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from a2906d3316fc19bf0ade84618bb73eab604c447e before 4931fe2dbe1cc0e7d350a4b51b0b330e43971d98
affected from a2906d3316fc19bf0ade84618bb73eab604c447e before 6adaa9fae36f848afa7278945d725e197e33c496 affected from a2906d3316fc19bf0ade84618bb73eab604c447e before 453a6d2a68e54a483d67233c6e1e24c4095ee4be |
Linux |
affected at 6.12 | Linux |
لیست محصولات بروز شده
Versions | Product |
and later 6.12
6.12.44 and later and later 6.16.4 6.17-rc3 and later |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که کرنل Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
62,600 | Linux kernel |
نتیجه گیری
با توجه به پتانسیل این آسیبپذیری برای ایجاد کرش کرنل و انکار سرویس (DoS) و تأثیر آن بر دسترسپذیری سیستمهای مبتنی بر لینوکس که از ماژول CIFS برای دسترسی به فایلهای شبکهای استفاده میکنند، اقدامات زیر برای کاهش ریسک توصیه میشود:
- بهروزرسانی کرنل: استفاده از نسخههای کرنل پچشده که این آسیبپذیری در آنها رفع شده است.
- تست و اعتبارسنجی تغییرات: آزمایش بهروزرسانیها و پچها در محیط تست قبل از اعمال در سرورهای تولید برای اطمینان از پایداری سیستم.
- مانیتورینگ و بررسی لاگها: بررسی لاگهای سیستم برای شناسایی خطاهای مرتبط با عملیات CIFS و خرابیهای کرنل.
- رعایت بهترین متدهای مدیریت فایل شبکهای: اطمینان از استفاده درست و امن از ماژول CIFS و پروتکل SMB/CIFS، بهویژه در محیطهای با ترافیک بالای فایل.
اجرای این اقدامات، احتمال وقوع کرش کرنل و اختلال در دسترسپذیری سرویس را کاهش داده و پایداری و امنیت سیستمهای شبکهای مبتنی بر لینوکس را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
- Impact (TA0040)
T1499 – Endpoint Denial of Service
بهرهبرداری یا شرایط بروز این ضعف میتواند باعث kernel oops یا crash کامل سیستم شود، در نتیجه دسترسپذیری سرورها یا ایستگاههای کاری لینوکسی مختل میگردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-38737
- https://www.cvedetails.com/cve/CVE-2025-38737/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-38737
- https://vuldb.com/?id.322889
- https://git.kernel.org/stable/c/4931fe2dbe1cc0e7d350a4b51b0b330e43971d98
- https://git.kernel.org/stable/c/6adaa9fae36f848afa7278945d725e197e33c496
- https://git.kernel.org/stable/c/453a6d2a68e54a483d67233c6e1e24c4095ee4be
- https://nvd.nist.gov/vuln/detail/CVE-2025-38737