بنیاد نرمافزاری آپاچی بهروزرسانیهایی را برای Apache NuttX RTOS منتشر کرده است؛ یک سیستمعامل real-time (RTOS) که بهطور گسترده در محیطهایی از میکروکنترلرهای ۸ بیتی تا ۶۴ بیتی استفاده میشود. این هشدارها به دو آسیبپذیری مجزا در مدیریت filesystem این سیستمعامل اشاره دارند که میتوانند باعث کرش سیستم یا تخریب حافظه شوند، بهویژه در دستگاههایی که سرویسهای فایل را از طریق شبکه در معرض دسترس قرار میدهند.
آسیبپذیری شدیدتر از این دو مورد، با سطح Moderate، یک نقص از نوع Use After Free است که با شناسه CVE-2025-48769 رهگیری میشود.
این مشکل در کد fs/vfs/fs_rename قرار دارد که مسئول عملیات تغییر نام فایلهاست. طبق advisory منتشرشده، ریشه این نقص به «پیادهسازی بازگشتی (recursive) و استفاده از یک buffer واحد توسط دو متغیر pointer متفاوت» بازمیگردد. این خطای برنامهنویسی به کاربر اجازه میدهد با تحریک تخصیص مجدد یک buffer با اندازه دلخواه، روی یک heap chunk که قبلاً آزاد شده است، عملیات نوشتن انجام دهد.
در سناریوهای خاص، این تخریب حافظه میتواند باعث «نتایج ناخواسته در عملیات rename یا move در virtual filesystem» شود.
نسخههای آسیبپذیر:
Apache NuttX RTOS نسخه ۷.۲۰ تا نسخههایی پایینتر از ۱۲.۱۱.۰
آسیبپذیری دوم که شدت آن Low ارزیابی شده، یک خطای منطقی است که میتواند منجر به Denial of Service (DoS) شود. این نقص با شناسه CVE-2025-48768 شناخته میشود و در کد fs/inode/fs_inoderemove وجود دارد.
این باگ امکان «حذف inode مربوط به root filesystem» را فراهم میکند؛ عملیاتی که در حالت عادی باید کاملاً ممنوع باشد. فعالسازی این وضعیت میتواند منجر به یک NULL pointer dereference یا فعال شدن یک debug assertion شود و در نهایت سیستم را کرش دهد. شدت اثر بسته به معماری هدف متفاوت است، اما در اغلب موارد به فریز شدن یا کرش کامل سیستم منتهی میشود.
نسخههای آسیبپذیر:
Apache NuttX RTOS نسخه ۱۰.۰.۰ تا نسخههایی پایینتر از ۱۲.۱۰.۰
اگرچه این باگها در لایههای عمیق kernel سیستمعامل قرار دارند، اما در صورتی که دستگاه سرویسهای filesystem را در معرض شبکه قرار داده باشد، از راه دور قابل دسترسی هستند. در advisory بهطور مشخص هشدار داده شده که «سرویسهای مبتنی بر virtual filesystem با دسترسی نوشتن، بهویژه زمانی که روی شبکه (مثلاً FTP) در دسترس باشند»، ریسک بالایی ایجاد میکنند.
مدیران و توسعهدهندگانی که از Apache NuttX استفاده میکنند، باید فوراً سیستمهای خود را بهروزرسانی کنند:
-
برای رفع آسیبپذیری Use After Free (CVE-2025-48769)، ارتقا به نسخه ۱۲.۱۱.۰
-
برای رفع آسیبپذیری حذف inode ریشه (CVE-2025-48768)، ارتقا به نسخه ۱۲.۱۰.۰

یک نظر