- شناسه CVE-2025-39698 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: اکتبر 10, 2025
- امتیاز: 5.5
- نوع حمله: Use after free
- اثر گذاری: Privilege Escalation
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری استفاده پس از آزادسازی (Use-After-Free) در زیرسیستم io_uring کرنل لینوکس نسخه 6.7 و نسخههای خاص بین کامیتهای مشخص شناسایی شده است. این ضعف به دلیل ضعف در تابع io_futex_wait() امکان افزایش سطح دسترسی (Privilege Escalation) و اجرای کد دلخواه (ACE) را برای مهاجم لوکال با سطح دسترسی پایین فراهم میکند.
توضیحات
آسیبپذیری CVE-2025-39698 در زیرسیستم io_uring (مکانیزمی برای عملیات ورودی یا خروجی ناهمگام در کرنل لینوکس) در تابع io_futex_wait() رخ میدهد و به دلیل مدیریت نادرست دادههای io_futex_data در مسیر خطا (error path) ایجاد شده است.
این ضعف از نوع استفاده پس از آزادسازی (Use-After-Free) است، به این معنا که دادههای تخصیصیافته در io_kiocb async_data آزاد میشوند اما پرچم REQ_F_ASYNC_DATA و اشارهگر async_data پاک نمیشوند که میتواند منجر به دسترسی غیرمجاز به حافظه آزادشده شود.
این آسیبپذیری به مهاجم لوکال با سطح دسترسی پایین اجازه میدهد با بهرهبرداری از این ضعف، سطح دسترسی خود را به سطح کرنل افزایش دهد و کد دلخواه را در زمینه کرنل اجرا کند (ACE).
این ضعف با دسترسی لوکال ، پیچیدگی پایین و بدون نیاز به تعامل کاربر قابل بهره برداری است. این آسیبپذیری از کامیت 194bb58c6090 (اضافه شدن پشتیبانی futex wake/wait در io_uring) شروع شده و در کامیتهای d9f93172820a، d34c04152d و 508c1314b342b پچ شده است.
پچهای مربوطه در نسخههای کرنل 6.12.44، 6.16.4 و 6.17 اعمال شدهاند و کاربران باید فوراً به این نسخهها به روزرسانی کنند.
CVSS
Score | Severity | Version | Vector String |
5.5 | MEDIUM | 3.1 | CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from 194bb58c6090e39bd7d9b9c888a079213628e1f6 before d9f93172820a53ab42c4b0e5e65291f4f9d00ad2
affected from 194bb58c6090e39bd7d9b9c888a079213628e1f6 before d34c04152df517c59979b4bf2a47f491e06d3256 affected from 194bb58c6090e39bd7d9b9c888a079213628e1f6 before 508c1314b342b78591f51c4b5dadee31a88335df |
Linux |
affected at 6.7 | Linux |
لیست محصولات بروز شده
Versions | Product |
unaffected from 0 before 6.7
Unaffected from 6.12.44 through 6.12.* Unaffected from 6.16.4 through 6.16.* unaffected from 6.17 |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که Linux kernel را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Search Query (Dork) | Product |
52,000 | site:.ir ” Linux kernel” | Linux kernel |
نتیجه گیری
این آسیبپذیری از نوع استفاده پس از آزادسازی (Use-After-Free) در زیرسیستم io_uring کرنل لینوکس، امکان افزایش دسترسی (Privilege Escalation) و اجرای کد دلخواه (ACE) را برای مهاجم لوکال فراهم میکند. با توجه به انتشار پچهای رسمی، اجرای فوری اقدامات زیر برای کاهش ریسک و افزایش امنیت ضروری است:
- بهروزرسانی فوری: کرنل لینوکس را به نسخههای 6.12.44، 6.16.4 یا 6.17 به روزرسانی کنید.
- محدودسازی دسترسی لوکال: دسترسی کاربران با دسترسی پایین به سیستم را بر اساس اصل حداقل دسترسی محدود کنید و از SELinux یا AppArmor برای تقویت کنترل دسترسی استفاده کنید.
- نظارت و ثبت لاگ (logging): لاگهای کرنل و فعالیتهای io_uring را برای شناسایی تلاشهای مشکوک بهرهبرداری نظارت کنید و از ابزارهای تشخیص نفوذ (IDS) بهره ببرید.
- ایزولهسازی محیط: برنامهها و سرویسها را در محیطهای ایزوله (مانند کانتینرهای Docker یا ماشینهای مجازی) اجرا کنید تا تأثیر بهرهبرداری محدود شود.
- تست و اسکن امنیتی: پس از بهروزرسانی، سیستم را با ابزارهای اسکن آسیبپذیری بررسی کنید و تست نفوذ (penetration testing) برای زیرسیستم io_uring انجام دهید.
- آموزش مدیران: مدیران سیستم را در مورد ریسک استفاده پس از آزادسازی (Use-After-Free) و اهمیت بهروزرسانی کرنل و مدیریت دسترسیهای لوکال آموزش دهید.
رعایت این اقدامات، ریسک افزایش سطح دسترسی و اجرای کد دلخواه را به حداقل میرساند و امنیت سیستمهای مبتنی بر کرنل لینوکس را بهطور قابلتوجهی بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
این آسیبپذیری عموماً از برد ورود محلی ناشی میشود؛ مهاجم باید بتواند کدی با مجوز کاربر عادی روی سیستم اجرا کند (مثلاً یک پروسس محلی یا دسترسی شِل محدود) تا مسیرهای io_uring/futex را تحریک کرده و به مسیر خطای آسیبپذیر برسد. در عمل ورودی اولیه شامل اجرای عملیات I/O ناهمگام توسط یک کاربر محلی یا سرویس با امتیاز پایین است.
Execution (TA0002)
پوئن کلیدی فنی این است که Use-After-Free در ساختارهای async_data میتواند به دسترسی/اجرای حافظه آزادشده در زمینه کرنل منجر شود؛ یعنی مهاجم میتواند جریان اجرای کرنل را تحت تاثیر قرار دهد و کدی را در زمینه کرنل (kernel context) به اجرا درآورد یا رفتار اجرای موجود را دستکاری کند.
Privilege Escalation (TA0004)
مهاجم از حالت کاربر عادی میتواند با بهرهبرداری موفق به اجرای کد در کرنل دست یافته و عملاً امتیازات خود را به سطح kernel ریشه ارتقاء دهد، که امکان کنترل کامل سیستم را فراهم میسازد.
Defense Evasion (TA0005)
وقتی مهاجم کنترل کرنل را بهدست آورد، میتواند مکانیزمهای پایش و لاگگیری را دستکاری یا مخفی کند (پاکسازی لاگها، پنهانسازی پروسسها)، و همچنین بهرهبرداری مبتنی بر UAF را بهگونهای طراحی کند که خطاها بهصورت کرش یا رفتار نامشخص تفسیر شوند و تشخیص بهرهبرداری سختتر شود.
Discovery (TA0007)
بهرهبرداری میتواند به استخراج اطلاعات داخلی کرنل و نمایه حافظه منجر شود—شناخت ساختارهای کرنل، شمار نُدها، آدرسها و متادیتا—که مهاجم را در برنامهریزی حملات بعدی یاری میدهد و برد حمله را دقیقتر میسازد.
Lateral Movement (TA0008)
در صورت تبدیل شدن به root در یک میزبان، مهاجم میتواند از آن نقطه به شبکه یا سرویسهای مرتبط منتقل شود (pivoting)، از دادهها یا کانکشنهای محلی برای نفوذ به نُدهای دیگر استفاده کند و دامنه کنترل را به سامانههای مجاور گسترش دهد.
Collection (TA0009)
پس از موفقیت، مهاجم توانایی جمعآوری مجموعهای از دادههای حساس را خواهد داشت—شامل دادههای درونحافظه، لاگهای محلی، توکنها و سایر اطلاعاتی که برای عملیات بعدی یا نشت داده ارزشمندند.
Persistence (TA0003)
کنترل کرنل امکان پیادهسازی مکانیزمهای پایدار مانند ماژولهای کرنل مخرب، تغییر بوتلوادر یا backdoorهای سطح هسته را میدهد که باقیماندن مهاجم در سیستم را بلندمدت میسازد.
Impact (TA0040)
اثرات فنی و سازمانی این آسیبپذیری شامل اجرای کد دلخواه در زمینه کرنل (بهمعنای تامِّ صدور دستور و دستکاری سیستم)، نقض محرمانگی از طریق خواندن حافظه کرنل، اختلال یا از دست رفتن سرویس در اثر کرش یا رفتار غیرقابلپیشبینی کرنل، و در سطح بالاتر امکان نفوذ گسترده و نشت اطلاعات حساس سازمانی است.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-39698
- https://www.cvedetails.com/cve/CVE-2025-39698/
- https://www.zerodayinitiative.com/advisories/ZDI-25-915/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-39698
- https://vuldb.com/?id.322903
- https://git.kernel.org/stable/c/d9f93172820a53ab42c4b0e5e65291f4f9d00ad2
- https://git.kernel.org/stable/c/d34c04152df517c59979b4bf2a47f491e06d3256
- https://git.kernel.org/stable/c/508c1314b342b78591f51c4b5dadee31a88335df
- https://app.opencve.io/cve/CVE-2025-39698
- https://nvd.nist.gov/vuln/detail/CVE-2025-39698