针对被积极利用的 Linux 内核越界写入漏洞(CVE-2024-53104)PoC 被公开

admin 2025年3月10日10:58:53评论36 views字数 997阅读3分19秒阅读模式

导 

针对 Linux 内核中高严重性越界写入漏洞(CVE-2024-53104)的概念验证代码 (PoC) 已发布。该漏洞存在于 USB 视频类 (UVC) 驱动程序中,可导致权限提升。

针对被积极利用的 Linux 内核越界写入漏洞(CVE-2024-53104)PoC 被公开

该缺陷源于uvc_parse_format函数中对 UVC_VS_UNDEFINED 帧的解析不当。这可能导致缓冲区大小计算错误,从而导致越界内存写入。

攻击者可以通过插入恶意 USB 设备或操纵视频流来利用此漏洞,从而触发缓冲区溢出并覆盖相邻的内存区域。

成功利用该漏洞可能允许攻击者修改内核内存,从而可能导致系统不稳定、权限提升或任意代码执行。

该漏洞存在于uvc_parse_formatUVC 驱动程序 ( uvc_driver.c) 中的函数中。

当驱动程序无法正确跳过类型的畸形帧时,就会出现此问题UVC_VS_UNDEFINED。这会导致 中的缓冲区分配不正确uvc_parse_streaming,从而可能导致内存损坏。

补丁之前的代码有一个while循环,该循环解析帧描述符时没有对帧类型进行适当的验证。具体来说,循环条件没有检查是否ftype为非零,这导致即使为ftype(UVC_VS_UNDEFINED0)也会执行循环。

这导致帧缓冲区大小计算不正确,并存在越界写入的风险。

该补丁在解析帧描述符之前添加了对循环条件的检查,while以确保不为零。这可以防止在帧类型未定义时执行循环,从而防止错误解析和越界写入尝试。

缓解措施

该漏洞的 CVSS 评分为 7.8,表明严重性较高。谷歌已发布补丁来解决其 Android 操作系统中的这一漏洞。

网络安全和基础设施安全局 (CISA)已将该漏洞添加到其已知被利用漏洞 (KEV) 列表中,并要求联邦机构在三周内应用补丁。

建议用户使用 Linux 发行版维护人员提供的最新安全补丁来更新他们的系统。

该漏洞影响Linux内核2.6.26及以上版本,应用补丁可降低漏洞利用风险,确保系统安全。

为了增强长期安全性,建议采取多层次的方法,包括审查 USB 设备使用政策和部署监控工具。

新闻链接:

https://cybersecuritynews.com/poc-exploit-linux-kernel-write-vulnerability/

针对被积极利用的 Linux 内核越界写入漏洞(CVE-2024-53104)PoC 被公开

扫码关注

军哥网络安全读报

讲述普通人能听懂的安全故事

原文始发于微信公众号(军哥网络安全读报):针对被积极利用的 Linux 内核越界写入漏洞(CVE-2024-53104)PoC 被公开

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日10:58:53
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   针对被积极利用的 Linux 内核越界写入漏洞(CVE-2024-53104)PoC 被公开https://cn-sec.com/archives/3821481.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息