خانه » CVE-2025-6177

CVE-2025-6177

ChromeOS MiniOS Root Code Execution Bypass While Dev Mode Blocked

توسط Vulnerbyte Alerts
19 بازدید
هشدار سایبری CVE-2025-6177

چکیده

یک آسیب‌پذیری افزایش سطح دسترسی (Privilege Escalation) در MiniOS سیستم‌عامل ChromeOS شناسایی شده است که به مهاجم لوکال اجازه می‌دهد حتی در شرایطی که حالت توسعه‌دهنده (Developer Mode) به‌وسیله‌ی سیاست‌های سازمانی یا حفاظت از نوشتن فریمور (FWMP) مسدود شده، به سطح دسترسی Root  برسد. این آسیب‌پذیری به‌ویژه دستگاه‌های ثبت‌‌شده (Enrolled Devices) را تحت تأثیر قرار می‌دهد و می‌تواند منجر به خروج از مدیریت سازمان شود.

توضیحات

این آسیب‌پذیری در سیستم‌عامل ChromeOS نسخه 16063.45.2 (و احتمالاً نسخه‌های دیگر) به دلیل مدیریت نادرست سطح دسترسی (CWE-269) در MiniOS رخ می‌دهد. مهاجم لوکال می‌تواند با استفاده از کنسول دیباگ  (VT3) که از طریق ترکیب‌های خاصی از کلیدها Esc+Refresh+Power و سپس Ctrl+Alt+F3 در حالت توسعه‌دهنده و دسترسی به MiniOS قابل دسترسی است، کد را به‌عنوان روت Root  تغییر دهد، حتی اگر حالت توسعه‌دهنده توسط سیاست دستگاه یا محافظت نوشتاری فریمور (FWMP) مسدود شده باشد. این مسئله به دلیل تنظیم پرچم  cros_debug  به مقدار 1 در فایل debug-tty.conf  ایجاد شده که شل دیباگ را فعال می‌کند. این آسیب پذیری در دستگاه‌های ثبت‌شده (enrolled) نیز کار می‌کند و می‌تواند برای لغو ثبت (unenroll) دستگاه توسط کاربران، استفاده شود. این آسیب پذیری محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری(availability)  سیستم را تهدید می کند. کد اثبات مفهومی (POC) در IssueTracker گوگل منتشر شده است.

CVSS

Score Severity Version Vector String
7.4 HIGH 3.1 CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

لیست محصولات آسیب پذیر

Versions Product
affected at 16063.45.2 ChromeOS

لیست محصولات بروز شده

Versions Product
Fixed (based on merged code Changes)

6073625 Chromium

6081934 Chromium

6078248 Chromium

6244797 Chromium

ChromeOS

نتیجه گیری

این آسیب‌پذیری توسط گوگل پچ شده و وضعیت آن در Issue Tracker به‌صورت “Fixed” ثبت شده است. با توجه به اینکه اصلاحات لازم در کد منبع اعمال و ادغام شده‌اند، به مدیران سیستم توصیه می‌شود دستگاه‌های  ChromeOS  را به آخرین نسخه به‌روزرسانی کرده تا از سوء‌استفاده لوکال جلوگیری شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-6177
  2. https://www.cvedetails.com/cve/CVE-2025-6177/
  3. https://issuetracker.google.com/issues/382540412
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-6177
  5. https://vuldb.com/?id.312679
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-6177
  7. https://cwe.mitre.org/data/definitions/269.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید