Linux yadrosida xavfli zaiflik: POSIX CPU taymerlari orqali imtiyozlarni oshirish mumkin

So‘nggi vaqtlarda axborot xavfsizligi sohasida jiddiy tashvish uyg‘otgan holatlardan biri — Linux yadrosida aniqlangan va allaqachon PoC (Proof-of-Concept) eksploit e’lon qilingan yangi zaiflik bo‘ldi. Ushbu zaiflik CVE-2025-38352 identifikatori ostida ro‘yxatga olingan bo‘lib, Linux yadrosining POSIX CPU taymerlari mexanizmiga bevosita ta’sir ko‘rsatadi.

Mazkur zaiflikdan muvaffaqiyatli foydalanilgan taqdirda, hujumchi tizim yadrosi xotirasida use-after-free (bo‘shatilgan xotiradan qayta foydalanish) holatini yuzaga keltirishi, natijada esa mahalliy imtiyozlarni oshirish (local privilege escalation) orqali butun tizimni komprometatsiya qilishi mumkin.

Zaiflikning texnik mohiyati

CVE-2025-38352 — bu race condition turiga mansub zaiflik bo‘lib, Linux yadrosidagi handle_posix_cpu_timers() funksiyasida yuzaga keladi. Mazkur funksiya protsessor rejalashtiruvchisi (scheduler) ishlashi davomida POSIX CPU taymerlari signallarini qayta ishlash uchun mas’ul hisoblanadi.

Muammo shundaki, yadro taymerlarni yig‘ish (collect) va ularni qayta ishlash (process) jarayonlari orasida juda qisqa, ammo xavfli vaqt oralig‘i (race window) mavjud. Aynan shu vaqtda hujumchi taymer obyektlarini bo‘shatishga (free) ulgurishi mumkin. Biroq yadro keyinchalik ushbu obyektlardan foydalanishda davom etadi va bu use-after-free holatini keltirib chiqaradi.

Qaysi tizimlar xavf ostida?

Mazkur zaiflik asosan quyidagi sharoitlarda faol bo‘ladi:

  • Linux LTS 6.12.33 va unga yaqin zaif buildlar
  • CONFIG_POSIX_CPU_TIMERS_TASK_WORK opsiyasi o‘chirilgan tizimlar
  • Ayniqsa 32-bit Android yadrolari
  • Embedded Linux va resurslari cheklangan qurilmalar

Shu sababli, zaiflik Android qurilmalari va sanoat qurilmalarida keng tarqalgan Linux yadrolari uchun alohida xavf tug‘diradi.

Ekspluatatsiya qilish mexanizmi

GitHub platformasida xavfsizlik tadqiqotchisi Faraz Sth tomonidan e’lon qilingan PoC eksploit ushbu zaiflikdan foydalanishning amaliy mexanizmini yaqqol namoyish etadi. Ekspluatatsiya quyidagi bosqichlarda amalga oshiriladi:

  1. Belgilangan CPU vaqtidan so‘ng ishga tushadigan POSIX CPU taymeri yaratiladi.
  2. Muayyan ip (thread) majburiy ravishda zombie holatiga keltiriladi.
  3. Taymerlar qayta ishlanayotgan vaqtda zombie jarayon qayta yig‘ib olinadi (reap qilinadi).
  4. timer_delete() tizim chaqiruvi orqali taymer o‘chiriladi va xotira muddatidan oldin bo‘shatiladi.
  5. Yadro esa hali ham ushbu bo‘shatilgan taymerga murojaat qilishda davom etadi.

Natijada, kernel xotira buzilishi yuzaga keladi.

Agar tizimda KASAN (Kernel Address Sanitizer) yoqilgan bo‘lsa, bu holat posix_timer_queue_signal() funksiyasida UAF yozuv xatolari ko‘rinishida aniqlanadi. KASAN mavjud bo‘lmagan tizimlarda esa xatoliklar send_sigqueue() funksiyasi orqali kernel ogohlantirishlari sifatida namoyon bo‘ladi.

Amaliy xavf va real hujumlar

Faith2dxy tomonidan e’lon qilingan maslahatnomalarga ko‘ra, CVE-2025-38352 zaifligi cheklangan va maqsadli real hujumlarda allaqachon ekspluatatsiya qilingan. Garchi hujum mahalliy tizimga kirish va juda aniq vaqtni moslashtirishni talab qilsa-da, muvaffaqiyatli ekspluatatsiya hujumchiga yadro darajasidagi imtiyozlarni qo‘lga kiritish imkonini beradi.

PoC eksploitning ochiq e’lon qilinishi esa, odatdagidek, zaiflikdan foydalanish xavfini keskin oshiradi va hujumchilar uchun vaqtni tejaydi.

Himoya choralari va tavsiyalar

Linux yadrosining barqaror (stable) tarmoqlari orqali mazkur zaiflik uchun rasmiy yamalar (patchlar) chiqarilgan. Tuzatishlar zombie jarayonlarning taymerlarni qayta ishlash kodiga kirishini cheklash orqali race condition oynasini butunlay yopadi.

Shu munosabat bilan:

  • Tizim administratorlari yadroni zudlik bilan yangilashlari shart
  • Ayniqsa Android qurilmalar, embedded tizimlar va eski 32-bit yadrolar alohida e’tibor talab qiladi
  • Kernel yangilash imkoniyati bo‘lmagan muhitlarda vaqtinchalik cheklov va monitoring choralarini kuchaytirish tavsiya etiladi

CVE-2025-38352 zaifligi yana bir bor shuni ko‘rsatadiki, yadro darajasidagi kichik mantiqiy xatoliklar ham juda katta xavfsizlik oqibatlariga olib kelishi mumkin. POSIX CPU taymerlaridagi ushbu race condition, ayniqsa, mobil va o‘rnatilgan tizimlar uchun jiddiy tahdid hisoblanadi.

Ochiq PoC mavjudligi sharoitida, yangilanishni kechiktirish — bevosita xavf ostida qolish bilan barobar. Shu sababli, tizim xavfsizligini ta’minlashda yadro yangilanishlari doimo ustuvor vazifa bo‘lib qolishi lozim