被积极利用的Linux 内核越界写入漏洞PoC被公开

B站影视 欧美电影 2025-03-10 07:58 1

摘要:针对 Linux 内核中高严重性越界写入漏洞(CVE-2024-53104)的概念验证代码 (PoC) 已发布。该漏洞存在于 USB 视频类 (uvc) 驱动程序中,可导致权限提升。

针对 Linux 内核中高严重性越界写入漏洞(CVE-2024-53104)的概念验证代码 (PoC) 已发布。该漏洞存在于 USB 视频类 (uvc) 驱动程序中,可导致权限提升。

该缺陷源于uvc_parse_format函数中对 UVC_VS_UNDEFINED 帧的解析不当。这可能导致缓冲区大小计算错误,从而导致越界内存写入。

攻击者可以通过插入恶意 USB 设备或操纵视频流来利用此漏洞,从而触发缓冲区溢出并覆盖相邻的内存区域。

成功利用该漏洞可能允许攻击者修改内核内存,从而可能导致系统不稳定、权限提升或任意代码执行。

该漏洞存在于uvc_parse_formatUVC 驱动程序 ( uvc_driver.c) 中的函数中。

当驱动程序无法正确跳过类型的畸形帧时,就会出现此问题UVC_VS_UNDEFINED。这会导致 中的缓冲区分配不正确uvc_parse_streaming,从而可能导致内存损坏。

补丁之前的代码有一个while循环,该循环解析帧描述符时没有对帧类型进行适当的验证。具体来说,循环条件没有检查是否ftype为非零,这导致即使为ftype(UVC_VS_UNDEFINED0)也会执行循环。

这导致帧缓冲区大小计算不正确,并存在越界写入的风险。

该补丁在解析帧描述符之前添加了对循环条件的检查,while以确保不为零。这可以防止在帧类型未定义时执行循环,从而防止错误解析和越界写入尝试。

缓解措施

该漏洞的 CVSS 评分为 7.8,表明严重性较高。谷歌已发布补丁来解决其 Android 操作系统中的这一漏洞。

网络安全和基础设施安全局 (CISA)已将该漏洞添加到其已知被利用漏洞 (KEV) 列表中,并要求联邦机构在三周内应用补丁。

建议用户使用 Linux 发行版维护人员提供的最新安全补丁来更新他们的系统。

该漏洞影响Linux内核2.6.26及以上版本,应用补丁可降低漏洞利用风险,确保系统安全。

为了增强长期安全性,建议采取多层次的方法,包括审查 USB 设备使用政策和部署监控工具。

新闻链接:

来源:会杀毒的单反狗

相关推荐