بنیاد نرم‌افزاری آپاچی به‌روزرسانی‌هایی را برای Apache NuttX RTOS منتشر کرده است؛ یک سیستم‌عامل real-time (RTOS) که به‌طور گسترده در محیط‌هایی از میکروکنترلرهای ۸ بیتی تا ۶۴ بیتی استفاده می‌شود. این هشدارها به دو آسیب‌پذیری مجزا در مدیریت filesystem این سیستم‌عامل اشاره دارند که می‌توانند باعث کرش سیستم یا تخریب حافظه شوند، به‌ویژه در دستگاه‌هایی که سرویس‌های فایل را از طریق شبکه در معرض دسترس قرار می‌دهند.

آسیب‌پذیری شدیدتر از این دو مورد، با سطح Moderate، یک نقص از نوع Use After Free است که با شناسه CVE-2025-48769 رهگیری می‌شود.

این مشکل در کد fs/vfs/fs_rename قرار دارد که مسئول عملیات تغییر نام فایل‌هاست. طبق advisory منتشرشده، ریشه این نقص به «پیاده‌سازی بازگشتی (recursive) و استفاده از یک buffer واحد توسط دو متغیر pointer متفاوت» بازمی‌گردد. این خطای برنامه‌نویسی به کاربر اجازه می‌دهد با تحریک تخصیص مجدد یک buffer با اندازه دلخواه، روی یک heap chunk که قبلاً آزاد شده است، عملیات نوشتن انجام دهد.

در سناریوهای خاص، این تخریب حافظه می‌تواند باعث «نتایج ناخواسته در عملیات rename یا move در virtual filesystem» شود.

نسخه‌های آسیب‌پذیر:
Apache NuttX RTOS نسخه ۷.۲۰ تا نسخه‌هایی پایین‌تر از ۱۲.۱۱.۰

آسیب‌پذیری دوم که شدت آن Low ارزیابی شده، یک خطای منطقی است که می‌تواند منجر به Denial of Service (DoS) شود. این نقص با شناسه CVE-2025-48768 شناخته می‌شود و در کد fs/inode/fs_inoderemove وجود دارد.

این باگ امکان «حذف inode مربوط به root filesystem» را فراهم می‌کند؛ عملیاتی که در حالت عادی باید کاملاً ممنوع باشد. فعال‌سازی این وضعیت می‌تواند منجر به یک NULL pointer dereference یا فعال شدن یک debug assertion شود و در نهایت سیستم را کرش دهد. شدت اثر بسته به معماری هدف متفاوت است، اما در اغلب موارد به فریز شدن یا کرش کامل سیستم منتهی می‌شود.

نسخه‌های آسیب‌پذیر:
Apache NuttX RTOS نسخه ۱۰.۰.۰ تا نسخه‌هایی پایین‌تر از ۱۲.۱۰.۰

اگرچه این باگ‌ها در لایه‌های عمیق kernel سیستم‌عامل قرار دارند، اما در صورتی که دستگاه سرویس‌های filesystem را در معرض شبکه قرار داده باشد، از راه دور قابل دسترسی هستند. در advisory به‌طور مشخص هشدار داده شده که «سرویس‌های مبتنی بر virtual filesystem با دسترسی نوشتن، به‌ویژه زمانی که روی شبکه (مثلاً FTP) در دسترس باشند»، ریسک بالایی ایجاد می‌کنند.

مدیران و توسعه‌دهندگانی که از Apache NuttX استفاده می‌کنند، باید فوراً سیستم‌های خود را به‌روزرسانی کنند:

  • برای رفع آسیب‌پذیری Use After Free (CVE-2025-48769)، ارتقا به نسخه ۱۲.۱۱.۰

  • برای رفع آسیب‌پذیری حذف inode ریشه (CVE-2025-48768)، ارتقا به نسخه ۱۲.۱۰.۰


دوست داشتید؟ لطفا با دوستان خود به اشتراک بگذارید.

99
99 امتیاز

یک نظر

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

واکنش شما به این مطلب چیست ؟

جالب جالب
2
جالب
خنده‌دار خنده‌دار
1
خنده‌دار
انزجار انزجار
6
انزجار
عجیب عجیب
5
عجیب
ناراحت ناراحت
4
ناراحت
بد بد
3
بد
باحال باحال
2
باحال
خوب خوب
1
خوب
ترسناک ترسناک
6
ترسناک