针对 Linux 内核中高严重性越界写入漏洞(编号为 CVE-2024-53104)的概念验证 (PoC) 漏洞已发布。该漏洞存在于 USB 视频类 (UVC) 驱动程序中,可导致权限提升。
该缺陷源于uvc_parse_format
函数中对 UVC_VS_UNDEFINED 帧的解析不当。这可能导致缓冲区大小计算错误,从而导致越界内存写入。
攻击者可以通过插入恶意 USB 设备或操纵视频流来利用此漏洞,从而触发缓冲区溢出并覆盖相邻的内存区域。
成功利用该漏洞可能允许攻击者修改内核内存,从而可能导致系统不稳定、权限提升或任意代码执行。
Linux 内核漏洞 PoC 发布
该漏洞存在于uvc_parse_format
UVC 驱动程序 ( uvc_driver.c
) 中的函数中。当驱动程序无法正确跳过 类型的畸形帧时,就会出现此问题UVC_VS_UNDEFINED
。这会导致 中的缓冲区分配不正确uvc_parse_streaming
,从而可能导致内存损坏。
补丁之前的代码有一个while
循环,该循环解析帧描述符时没有对帧类型进行适当的验证。具体来说,循环条件没有检查是否ftype
为非零,这导致即使为ftype
(UVC_VS_UNDEFINED
0)也会执行循环。
这导致帧缓冲区大小计算不正确,并存在越界写入的风险。
该补丁在解析帧描述符之前添加了对循环条件的检查,while
以确保不为零。报告ftype
称,这可以防止在帧类型未定义时执行循环,从而防止错误解析和越界写入尝试。
缓解措施
该漏洞的 CVSS 评分为 7.8,表明严重性较高。谷歌已发布补丁来解决其 Android 操作系统中的这一漏洞。
网络安全和基础设施安全局 (CISA)已将该漏洞添加到其已知被利用漏洞 (KEV) 列表中,并要求联邦机构在三周内应用补丁。
建议用户使用 Linux 发行版维护人员提供的最新安全补丁来更新他们的系统。
该漏洞影响Linux内核2.6.26及以上版本,应用补丁可降低漏洞利用风险,确保系统安全。
为了增强长期安全性,建议采取多层次的方法,包括审查 USB 设备使用政策和部署监控工具。
原文始发于微信公众号(独眼情报):Linux 内核越界写入漏洞 PoC发布 CVE-2024-53104
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论