- شناسه CVE-2025-7403 :CVE
- CWE-123 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 19, 2025
- به روز شده: سپتامبر 19, 2025
- امتیاز: 7.6
- نوع حمله: Use after free
- اثر گذاری: Memory Corruption
- حوزه: سیستمعاملها و اجزای کلیدی آن
- برند: zephyrproject-rtos
- محصول: Zephyr
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری در Zephyr نسخههای 4.1 و پایینتر، ناشی از مدیریت ناامن در تابع bt_conn_tx_processor است که امکان استفاده پس از آزاد سازی (use-after-free) و write-before-zero را فراهم می کند. در این حالت، مهاجم میتواند 4 بایت داده کنترلشده را بنویسد و باعث ایجاد خرابی دقیق حافظه شود.
توضیحات
آسیبپذیری CVE-2025-7403 در Zephyr RTOS، سیستمعامل real-time متنباز برای دستگاههای embedded، ناشی از مدیریت ناامن در تابع bt_conn_tx_processor است و طبق CWE-123 (شرایط نوشتن در آدرس دلخواه) طبقهبندی میشود.
این ضعف در نسخههای 4.1 و پایینتر وجود دارد و هنگام قطع اتصال LE Bluetooth (بلوتوث کممصرف برای ارتباط برد کوتاه) باعث آزادسازی ناامن بافرهای شبکه (net_bufs) حاوی دادههای ACL TX میشود.
تابع bt_conn_tx_processor برای آمادهسازی دادهها از l2cap_pull_data استفاده میکند که یک اشارهگر (pointer) به net_buf برمیگرداند و PDU (Protocol Data Unit، واحد داده پروتکل) را از صف ارسال (tx_queue) خارج میکند. با این حال، bt_conn_tx_processor تقسیمبندی دادهها را در نظر نمیگیرد و فرض میکند اشارهگر برگشتی تنها وقتی وضعیت اتصال (conn->state) غیر از CONNECTED است، آزاد (UNREF/freed) میشود. این موضوع باعث شرایط استفاده پس از آزاد سازی (use-after-free) و write-before-zero هنگام تأیید ارسال سگمنت بعدی میشود، جایی که 4 بایت نوشتهشده کاملاً تحت کنترل مهاجم قرار دارد و امکان ایجاد یک اکسپلویت قابل اعتماد فراهم میگردد.
به زبان ساده، این مشکل در سیستمعامل Zephyr (که روی دستگاههای کوچک و مجهز به بلوتوث استفاده میشود) به خاطر یک باگ در مدیریت حافظه است. وقتی یک اتصال بلوتوث (LE Bluetooth) قطع میشود، یک بخش از حافظه (بافر) آزاد میشود، اما برنامه دوباره همان بخش آزادشده را استفاده میکند. به این حالت میگویند Use-After-Free نتیجهاش این است که مهاجم میتواند دادههای خودش را جایگزین کند و ۴ بایت اطلاعات تحت کنترلش را روی حافظه دستگاه بنویسد
این آسیبپذیری از طریق دسترسی مجاور (Adjacent) با پیچیدگی پایین، بدون نیاز به احراز هویت یا تعامل کاربر قابل بهرهبرداری است. مهاجم میتواند با کنترل دادههای ارسالی بلوتوث، خرابی دقیق حافظه ایجاد کند.
پیامدها شامل نقض محدود محرمانگی با دسترسی به دادههای حافظه، یکپارچگی با ایجاد خرابی حافظه و نقض شدید در دسترسپذیری با امکان کرش سیستم است. این مسئله میتواند منجر به بهرهبرداری از راه دور قابل اعتماد در دستگاههای مجهز به بلوتوث شود.
Zephyr این ضعف را در pull request #90975 (شاخه main) پچ کرده است. اصلاحات تضمین میکند که بافرهای بازگشتی از hook tx_data_pull قبل از آزادسازی، از صف ارسال (tx_queue) خارج شده باشند تا بافرهایی که همچنان در صف هستند مجدداً مورد استفاده قرار نگیرند.
CVSS
Score | Severity | Version | Vector String |
7.6 | HIGH | 3.1 | CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected through 4.1 | Zephyr |
لیست محصولات بروز شده
Versions | Product |
#90975, Newer versions are not Vulnerable. | Zephyr |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که zephyrproject را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
6 | zephyrproject |
نتیجه گیری
این آسیبپذیری در Zephyr، به دلیل امکان استفاده پس از آزادسازی و write-before-zero در مدیریت بافرهای بلوتوث در تابع bt_conn_tx_processor، تهدیدی جدی برای دستگاههای embedded مجهز به بلوتوث ایجاد میکند که می تواند منجر به خرابی دقیق حافظه، کرش سیستم یا بهره برداری از راه دور شود. برای کاهش ریسک و جلوگیری از بهره برداری اقدامات زیر توصیه می شود:
- بهروزرسانی نرمافزار: Zephyr را به آخرین نسخه pull request #90975 (شاخه main) به روزرسانی کنید تا اصلاحات مدیریت بافرها اعمال شود.
- نظارت بر سیستم: منابع حافظه و فرآیندهای بلوتوث را با ابزارهای نظارتی بررسی کنید تا عملکرد غیرعادی شناسایی شود.
- تست قبل از تولید: تغییرات نسخه جدید را ابتدا در محیط آزمایشگاهی تست و بررسی کنید.
- محدودسازی دسترسی: دسترسی به ماژولهای بلوتوث حساس را محدود کنید و تنها به برنامهها یا کاربران مجاز دسترسی دهید.
- نظارت بر اتصالات Bluetooth: اتصالات LE Bluetooth را کنترل کرده و ازتایید دستگاه های مجاز اطمینان حاصل کنید.
اجرای این اقدامات ریسک کرش سیستم، خرابی حافظه و بهرهبرداری احتمالی از راه دور را به حداقل رسانده و امنیت Zephyr را در دستگاههای embedded تضمین میکند.
امکان استفاده در تاکتیک های Mitre Attack
Initial Access (TA0001)
مهاجم باید در برد رادیویی بلوتوث دستگاه هدف قرار گیرد و قادر باشد بستههای ACL/L2CAP ساختگی را ارسال کند؛ یعنی نقطه ورود فیزیکی/adjacent (نزدیک) است و نیازمند قابلیت ارسال فریمهای بلوتوث به دستگاه هدف است. در محیطهایی با جفتسازی ضعیف یا بدون احراز هویت لینک، آستانه ورود کاهش مییابد.
Execution (TA0002)
بافرهای آزادشده مجدداً استفاده میشوند و این منجر به نوشتار کنترلشده ۴ بایتی در حافظه میشود؛ در نتیجه مهاجم میتواند corruption حافظه را تولید کند که ممکن است به کرش یا در برخی پلتفرمها به اجرای کد منجر شود.
Privilege Escalation (TA0004)
در صورت موفقیت در اجرای کد روی سختافزار، مهاجم میتواند عملیات با امتیازات بالاتر (kernel/firmware) را انجام دهد و عملاً از محدودیتهای سطح کاربری به سطح سیستمی ارتقا یابد؛ امکان ارتقای امتیاز بستگی به پلتفرم و محافظتهای سختافزاری دارد.
Defense Evasion (TA0005)
زیرا حمله بهصورت بستههای بلوتوث مشروع ارسال میشود، فعالیت میتواند شبیه ترافیک معمول بلوتوث بهنظر برسد؛ مهاجم میتواند الگوهای بستهسازی و زمانبندی را طوری تنظیم کند که مانیتورینگ رادیویی یا لاگهای محلی را دور بزند و ردپاها را پنهان کند.
Credential Access (TA0006)
اگر مهاجم با بهرهبرداری به اجرای کد دست یابد، ممکن است بتواند دادههایی از حافظه فرایندها یا نگهداریشده در دستگاه را بخواند (مانند توکنها، کلیدها یا دادههای حساس)، که منجر به استخراج اعتبارنامهها میشود؛ سطح دسترسی مورد نیاز بسته به ساختار حافظه و محافظتهای دستگاه است.
Lateral Movement (TA0008)
پس از نفوذ موفق مهاجم ممکن است از دستگاه آلوده بهعنوان سکوی پرش برای حمله به دستگاههای مجاور در همان شبکه محلی یا برای انتشار بدافزار به تجهیزاتی که با آن دستگاه تعامل دارند استفاده کند.
Collection (TA0009)
مهاجم میتواند اطلاعات حساس محلی (آرایه حافظه، دادههای کاربردی، فایلهای محلی یا متادیتا) را جمعآوری کند؛ این جمعآوری میتواند پیش یا پس از تلاش برای اختلال یا اجرا صورت گیرد تا اهداف بعدی تعیین شوند.
Exfiltration (TA0010)
دادههای بهدستآمده میتوانند از طریق کانالهای رادیویی (ارسال از طریق بلوتوث به گره کنترل) یا پس از دسترسی شبکهای اگر دستگاه متصل به شبکه باشد از طریق TCP/HTTP/S یا روشهای پنهان مثلاً DNS به مقصد مهاجم منتقل شوند.
Impact (TA0040)
پیامد اصلی مصرفشده شامل کرش دستگاه و کاهش شدید دسترسپذیری، خرابی حافظه و در بدترین حالت اجرای کد از راه دور (RCE) روی دستگاههای embedded است؛ این میتواند منجر به از کار افتادن سرویسهای بلوتوث، آشفتگی عملکرد دستگاه و در صورت سوءاستفاده گسترده، مخاطرات ایمنی یا عملیاتی گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-7403
- https://www.cvedetails.com/cve/CVE-2025-7403/
- https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-9r46-cqqw-6j2j
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-7403
- https://vuldb.com/?id.324987
- https://github.com/zephyrproject-rtos/zephyr/pull/90975
- https://cwe.mitre.org/data/definitions/123.html