خانه » CVE-2025-39721

CVE-2025-39721

Crypto: Qat - Flush Misc Workqueue During Device Shutdown

توسط Vulnerbyte Alerts
7 بازدید
هشدار سایبری CVE-2025-39721

چکیده

یک آسیب‌پذیری در کرنل لینوکس، درایور QAT، شناسایی شده است که به دلیل استفاده پس از آزادسازی (use-after-free) در صف کاری مشترک qat_misc_wq هنگام بارگذاری و عدم بارگذاری یا به عبارتی تخلیه درایورهای دستگاه خاص مانند qat_4xxx رخ می‌دهد. سوءاستفاده از این ضعف می‌تواند منجر به کرش کرنل و انکار سرویس شود.

توضیحات

آسیب‌پذیری CVE-2025-39721 در کرنل لینوکس، به‌طور خاص در درایورهای Intel QuickAssist Technology (QAT)، ناشی از استفاده پس از آزادسازی حافظه (use-after-free) در صف کاری مشترک (shared workqueue) به نام  qat_misc_wq  است که توسط درایور اصلی intel_qat.ko مدیریت می‌شود.

این ضعف زمانی رخ می‌دهد که درایورهای دستگاه خاص، مانند qat_4xxx.ko، به‌طور مکرر در یک لوپ فشرده بارگذاری و تخلیه شوند، در حالی که درایور اصلی intel_qat.ko همچنان در حافظه باقی می‌ماند. اگر یک وقفه مدیریت توان (Power Management – PM) در زمانی که یک deferred routine هنوز در صف باقی مانده است، تخلیه درایور دستگاه فعال شود، یک روال به تعویق افتاده (deferred routine) از درایور خاص ممکن است در صف کاری مشترک باقی بماند. اجرای این روال پس از تخلیه درایور می‌تواند منجر به ارجاع حافظه آزادشده شده و باعث خطای صفحه (page fault) و خرابی کرنل شود. نمونه ردیابی پشته (stack trace) نشان می‌دهد که خطا در تابع pm_bh_handler رخ داده است.

برای جلوگیری از این ضعف، توسعه‌دهندگان کرنل قبل از تخلیه درایور دستگاه، صف کاری مشترک را پاکسازی (flush) می‌کنند تا اطمینان حاصل شود که تمام وظایف معلق تکمیل شده‌اند. اگرچه این کار ممکن است کمی باعث افزایش زمان خاموش‌سازی سیستم شود، اما صحت و پایداری عملکرد درایور حفظ می‌شود.

این آسیب‌پذیری می‌تواند منجر به انکار سرویس (DoS) شود و پایداری سیستم‌هایی را که از درایورهای QAT برای شتاب‌دهی رمزنگاری استفاده می‌کنند، مانند سرورهای ابری و مراکز داده، تهدید کند. این ضعف امنیتی تاثیر قابل توجهی بر دسترس‌پذیری سیستم دارد.

توسعه‌دهندگان کرنل این ضعف را در نسخه‌های جدید با اعمال پاکسازی صف کاری (qat_misc_wq_flush) هنگام خاموش‌سازی دستگاه پچ کرده‌اند.

CVSS

Score Severity Version Vector String
7.0 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected from e5745f34113b758b45d134dec04a7df94dc67131 before 5858448a6c65d8ee3f8600570d3ce19febcb33be

affected from e5745f34113b758b45d134dec04a7df94dc67131 before fe546f5c50fc474daca6bee72caa7ab68a74c33d

affected from e5745f34113b758b45d134dec04a7df94dc67131 before e59a52e429e13df3feb34f4853a8e36d121ed937

affected from e5745f34113b758b45d134dec04a7df94dc67131 before 3d4df408ba9bad2b205c7fb8afc1836a6a4ca88a

Linux
affected at 5.18 Linux

لیست محصولات بروز شده

Versions Product
 and later6.6.103

6.12.44 and later

and later6.16.4

6.17-rc1 and later

Linux

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که کرنل Linux را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
62,600 Linux kernel

 نتیجه گیری

با توجه به پتانسیل این آسیب‌پذیری در کرنل لینوکس و درایور QAT و اثر آن بر پایداری سیستم‌ها و امکان ایجاد کرش کرنل و انکار سرویس (DoS)، اقدامات زیر برای کاهش ریسک توصیه می‌شود:

  • به‌روزرسانی کرنل لینوکس: استفاده از نسخه‌های پچ‌شده کرنل که این آسیب‌پذیری در آن‌ها برطرف شده است.
  • اجتناب از بارگذاری یا تخلیه مکرر درایورها: کاهش عملیات بارگذاری و تخلیه مکرر درایورهای QAT مانند ko برای جلوگیری از ایجاد شرایط استفاده پس از آزاد سازی (use-after-free).
  • مانیتورینگ سیستم و لاگ‌گیری: ثبت و بررسی لاگ های مرتبط با بارگذاری یا تخلیه درایور و خطاهای کرنل برای شناسایی عملکردهای غیرمعمول یا وقوع احتمالی کرش.
  • تست در محیط ایزوله قبل از اعمال تغییرات: آزمایش به‌روزرسانی‌های کرنل و درایور در محیط تست قبل از پیاده‌سازی در سرورهای تولید برای اطمینان از پایداری و سازگاری.
  • مدیریت صحیح Workqueue: اطمینان از پاک سازی صف کاری (qat_misc_wq) هنگام خاموشی یا تخلیه مکرر درایور، تا همه کارهای معلق کامل شوند و از ارجاع به حافظه آزاد شده جلوگیری شود.

اجرای این اقدامات، ریسک کرش کرنل و انکار سرویس ناشی از ضعف استفاده پس از آزاد سازی در درایورهای QAT را به حداقل می‌رساند و پایداری و امنیت سیستم‌های مبتنی بر لینوکس، به‌ویژه سرورهای ابری و مراکز داده، را بهبود می‌بخشد.

امکان استفاده در تاکتیک های Mitre Attack

Impact (TA0040)
T1499 – Endpoint Denial of Service
اجرای deferred routine پس از آزادسازی حافظه در صف کاری  qat_misc_wq باعث page fault و کرش کرنل می‌شود، که در نتیجه انکار سرویس (DoS) برای سرورها و سیستم‌های مبتنی بر QAT ایجاد می‌کند. این تاثیر به ویژه در سرورهای ابری، مراکز داده و سیستم‌های رمزنگاری شتاب‌دهی شده قابل توجه است و دسترس‌پذیری سیستم را تهدید می‌کند.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-39721
  2. https://www.cvedetails.com/cve/CVE-2025-39721/
  3. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-39721
  4. https://vuldb.com/?id.322956
  5. https://git.kernel.org/stable/c/5858448a6c65d8ee3f8600570d3ce19febcb33be
  6. https://git.kernel.org/stable/c/fe546f5c50fc474daca6bee72caa7ab68a74c33d
  7. https://git.kernel.org/stable/c/e59a52e429e13df3feb34f4853a8e36d121ed937
  8. https://git.kernel.org/stable/c/3d4df408ba9bad2b205c7fb8afc1836a6a4ca88a
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-39721

همچنین ممکن است دوست داشته باشید

پیام بگذارید