Güvenlik araştırmacıları, Linux Network Packet Scheduler’ın HFSC kuyruk disiplininde, Google Kernelctf örneklerini başarıyla tehlikeye atarak ve hafifletme ve tam olarak güncellenmiş Debian 12’yi başarıyla tehlikeye atarak, kritik bir kullanımdan sonraki güvenlik açığını (CVE-2025-38001) ortaya çıkardılar ve silahlandırdı.
Saldırı, HFSC’nin gerçek zamanlı zamanlama modunu, Netem’in paket çoğaltma özelliğini ve kısraklı jeton kova filtresi (TBF) kök kuyruğunu ustaca birleştirerek, zararsız bir sonsuz döngüyü güvenilir bir istismar haline getirir ve tabaklarda yaklaşık 82.000 $ netleştirir.
Güvenlik Açığı Mekaniği
HFSC, hizmet bekleyen paket sınıflarının bir “uygun ağaç” (bir rbtree) tutar. Netem’in çoğaltılması HFSC’nin gerçek zamanlı servis eğrisi altında aktif olduğunda, her paket yeniden giriş çağrısı nedeniyle iki kez enquees.
CVE kimliği | Tanım | Etkilenen hedefler | Yama/Taahhüt |
CVE-2025-38001 | Netem çoğaltma çift sınıf eklemeyi tetiklediğinde HFSC’de uygun rbTree’de kullanılmaksızın; Sonsuz döngü UAF döndü. | Linux çekirdekleri ≤ 6.6.7; Debian 12; Google Kernelctf Lts 6.6.*, COS-105, COS-109 | AC9FE7DD8E73 AC9FE7DD8E73 |
Bu çift yerleştirme, rbTree’de bir döngü oluşturur ve Dequeue operasyonunun sonsuz bir şekilde döngü yapmasına neden olur.
Düşük oranlı bir TBF kök kuyruğunun tanıtılması, paketin kaldırılmasını, gereksiz sınıfı serbest bırakacak kadar uzun sürerek sarkan bir RbTree düğümü bırakır.

Daha sonra farklı bir sınıfın enqueue, daha sonra çekirdek yığın yolsuzluğu veren bir kullanımı tetikler.
Ekip, geleneksel bir ROP zincirine güvenmek yerine, sayfa vektör tabanlı bir işaretçi kopyası ilkel geliştirdi.
Freed HFSC sınıf nesnesini, bir çekirdek sayfası işaretçisini bir vektörden diğerine kopyalamak için RBTREE işaretçi manipülasyonlarını zorlayarak kullanıcı kontrollü bir çekirdek sayfası vektörüyle değiştirdiler.
Referans sayımlarındaki bu uyumsuzluk, süreç kimlik bilgilerinin üzerine yazarak köküne yükselen bir sayfa düzeyinde kullanım üretti.
İstismar aşağıdakilere karşı mükemmel bir güvenilirlik elde etti:
- Debian 12 (çekirdek 6.6 ve üstü)
- Google’s LTS, COS-105 ve COS-109 Kernelctf Örnekleri
Optimize edilmiş gönderim komut dosyaları ve GPU-Accupicted POW çözme kullanan ekip, LTS bayrağını sadece 3.6 saniyede-Google KernelCtf geçmişindeki en hızlı-çaldı ve hızla COS bayraklarını yakaladı.
Daha sonra Google’ın azaltma zorluğunu atladılar ve deneysel savunmalara karşı tam zincir baypas gösterdiler.
Google’ın güvenlik ekibi, yinelenen RBTREE girişlerini doğrulayan ve önleyen AC9Fe7DD8E73’teki temel nedeni düzeltti. Yama yukarı akışta birleştirildi ve Linux 6.6.8 ve Debian 12’nin gelecek nokta sürümlerine dahil edildi.
Yama yapana kadar azaltma stratejileri, Netem’in HFSC altındaki çoğaltma özelliğini devre dışı bırakmayı veya güvenilmeyen ana bilgisayarlarda HFSC_RSC’den kaçınmayı içerir.
Bu araştırma, bulanıklaştırma ile birlikte manuel kod denetiminin kalıcı değerinin altını çizmektedir. Karmaşık zamanlayıcı etkileşimleri açık olmayan güvenlik açıkları verebilir ve yaratıcı kuyruk kısma, zararsız bir döngüyü güçlü bir şekilde sömürülebilir bir kusura dönüştürebilir.
CVE-2025-38001 şimdi çözülürken, sistem yöneticileri çekirdeklerini derhal güncellemeli ve riskli HFSC+netem kombinasyonlarını ortadan kaldırmak için trafik kontrol yapılandırmalarını gözden geçirmelidir.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!