- شناسه CVE-2025-39721 :CVE
- N/A :CWE
- yes :Advisory
- منتشر شده: سپتامبر 5, 2025
- به روز شده: سپتامبر 5, 2025
- امتیاز: 7.0
- نوع حمله: Use after free
- اثر گذاری: Unknown
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: Linux
- محصول: Linux
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
یک آسیبپذیری در کرنل لینوکس، درایور QAT، شناسایی شده است که به دلیل استفاده پس از آزادسازی (use-after-free) در صف کاری مشترک qat_misc_wq هنگام بارگذاری و عدم بارگذاری یا به عبارتی تخلیه درایورهای دستگاه خاص مانند qat_4xxx رخ میدهد. سوءاستفاده از این ضعف میتواند منجر به کرش کرنل و انکار سرویس شود.
توضیحات
آسیبپذیری CVE-2025-39721 در کرنل لینوکس، بهطور خاص در درایورهای Intel QuickAssist Technology (QAT)، ناشی از استفاده پس از آزادسازی حافظه (use-after-free) در صف کاری مشترک (shared workqueue) به نام qat_misc_wq است که توسط درایور اصلی intel_qat.ko مدیریت میشود.
این ضعف زمانی رخ میدهد که درایورهای دستگاه خاص، مانند qat_4xxx.ko، بهطور مکرر در یک لوپ فشرده بارگذاری و تخلیه شوند، در حالی که درایور اصلی intel_qat.ko همچنان در حافظه باقی میماند. اگر یک وقفه مدیریت توان (Power Management – PM) در زمانی که یک deferred routine هنوز در صف باقی مانده است، تخلیه درایور دستگاه فعال شود، یک روال به تعویق افتاده (deferred routine) از درایور خاص ممکن است در صف کاری مشترک باقی بماند. اجرای این روال پس از تخلیه درایور میتواند منجر به ارجاع حافظه آزادشده شده و باعث خطای صفحه (page fault) و خرابی کرنل شود. نمونه ردیابی پشته (stack trace) نشان میدهد که خطا در تابع pm_bh_handler رخ داده است.
برای جلوگیری از این ضعف، توسعهدهندگان کرنل قبل از تخلیه درایور دستگاه، صف کاری مشترک را پاکسازی (flush) میکنند تا اطمینان حاصل شود که تمام وظایف معلق تکمیل شدهاند. اگرچه این کار ممکن است کمی باعث افزایش زمان خاموشسازی سیستم شود، اما صحت و پایداری عملکرد درایور حفظ میشود.
این آسیبپذیری میتواند منجر به انکار سرویس (DoS) شود و پایداری سیستمهایی را که از درایورهای QAT برای شتابدهی رمزنگاری استفاده میکنند، مانند سرورهای ابری و مراکز داده، تهدید کند. این ضعف امنیتی تاثیر قابل توجهی بر دسترسپذیری سیستم دارد.
توسعهدهندگان کرنل این ضعف را در نسخههای جدید با اعمال پاکسازی صف کاری (qat_misc_wq_flush) هنگام خاموشسازی دستگاه پچ کردهاند.
CVSS
Score | Severity | Version | Vector String |
7.0 | HIGH | 3.1 | CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected from e5745f34113b758b45d134dec04a7df94dc67131 before 5858448a6c65d8ee3f8600570d3ce19febcb33be
affected from e5745f34113b758b45d134dec04a7df94dc67131 before fe546f5c50fc474daca6bee72caa7ab68a74c33d affected from e5745f34113b758b45d134dec04a7df94dc67131 before e59a52e429e13df3feb34f4853a8e36d121ed937 affected from e5745f34113b758b45d134dec04a7df94dc67131 before 3d4df408ba9bad2b205c7fb8afc1836a6a4ca88a |
Linux |
affected at 5.18 | Linux |
لیست محصولات بروز شده
Versions | Product |
and later6.6.103
6.12.44 and later and later6.16.4 6.17-rc1 and later |
Linux |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که کرنل Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
62,600 | Linux kernel |
نتیجه گیری
با توجه به پتانسیل این آسیبپذیری در کرنل لینوکس و درایور QAT و اثر آن بر پایداری سیستمها و امکان ایجاد کرش کرنل و انکار سرویس (DoS)، اقدامات زیر برای کاهش ریسک توصیه میشود:
- بهروزرسانی کرنل لینوکس: استفاده از نسخههای پچشده کرنل که این آسیبپذیری در آنها برطرف شده است.
- اجتناب از بارگذاری یا تخلیه مکرر درایورها: کاهش عملیات بارگذاری و تخلیه مکرر درایورهای QAT مانند ko برای جلوگیری از ایجاد شرایط استفاده پس از آزاد سازی (use-after-free).
- مانیتورینگ سیستم و لاگگیری: ثبت و بررسی لاگ های مرتبط با بارگذاری یا تخلیه درایور و خطاهای کرنل برای شناسایی عملکردهای غیرمعمول یا وقوع احتمالی کرش.
- تست در محیط ایزوله قبل از اعمال تغییرات: آزمایش بهروزرسانیهای کرنل و درایور در محیط تست قبل از پیادهسازی در سرورهای تولید برای اطمینان از پایداری و سازگاری.
- مدیریت صحیح Workqueue: اطمینان از پاک سازی صف کاری (qat_misc_wq) هنگام خاموشی یا تخلیه مکرر درایور، تا همه کارهای معلق کامل شوند و از ارجاع به حافظه آزاد شده جلوگیری شود.
اجرای این اقدامات، ریسک کرش کرنل و انکار سرویس ناشی از ضعف استفاده پس از آزاد سازی در درایورهای QAT را به حداقل میرساند و پایداری و امنیت سیستمهای مبتنی بر لینوکس، بهویژه سرورهای ابری و مراکز داده، را بهبود میبخشد.
امکان استفاده در تاکتیک های Mitre Attack
Impact (TA0040)
T1499 – Endpoint Denial of Service
اجرای deferred routine پس از آزادسازی حافظه در صف کاری qat_misc_wq باعث page fault و کرش کرنل میشود، که در نتیجه انکار سرویس (DoS) برای سرورها و سیستمهای مبتنی بر QAT ایجاد میکند. این تاثیر به ویژه در سرورهای ابری، مراکز داده و سیستمهای رمزنگاری شتابدهی شده قابل توجه است و دسترسپذیری سیستم را تهدید میکند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-39721
- https://www.cvedetails.com/cve/CVE-2025-39721/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-39721
- https://vuldb.com/?id.322956
- https://git.kernel.org/stable/c/5858448a6c65d8ee3f8600570d3ce19febcb33be
- https://git.kernel.org/stable/c/fe546f5c50fc474daca6bee72caa7ab68a74c33d
- https://git.kernel.org/stable/c/e59a52e429e13df3feb34f4853a8e36d121ed937
- https://git.kernel.org/stable/c/3d4df408ba9bad2b205c7fb8afc1836a6a4ca88a
- https://nvd.nist.gov/vuln/detail/CVE-2025-39721