Linux 内核越界写入漏洞 PoC发布 CVE-2024-53104

admin 2025年3月10日14:47:50评论4 views字数 980阅读3分16秒阅读模式

针对 Linux 内核中高严重性越界写入漏洞(编号为 CVE-2024-53104)的概念验证 (PoC) 漏洞已发布。该漏洞存在于 USB 视频类 (UVC) 驱动程序中,可导致权限提升。

该缺陷源于uvc_parse_format函数中对 UVC_VS_UNDEFINED 帧的解析不当。这可能导致缓冲区大小计算错误,从而导致越界内存写入。

攻击者可以通过插入恶意 USB 设备或操纵视频流来利用此漏洞,从而触发缓冲区溢出并覆盖相邻的内存区域。

成功利用该漏洞可能允许攻击者修改内核内存,从而可能导致系统不稳定、权限提升或任意代码执行。

Linux 内核漏洞 PoC 发布

该漏洞存在于uvc_parse_formatUVC 驱动程序 ( uvc_driver.c) 中的函数中。当驱动程序无法正确跳过 类型的畸形帧时,就会出现此问题UVC_VS_UNDEFINED。这会导致 中的缓冲区分配不正确uvc_parse_streaming,从而可能导致内存损坏。

补丁之前的代码有一个while循环,该循环解析帧描述符时没有对帧类型进行适当的验证。具体来说,循环条件没有检查是否ftype为非零,这导致即使为ftypeUVC_VS_UNDEFINED0)也会执行循环。

这导致帧缓冲区大小计算不正确,并存在越界写入的风险。

该补丁在解析帧描述符之前添加了对循环条件的检查,while以确保不为零。报告ftype称,这可以防止在帧类型未定义时执行循环,从而防止错误解析和越界写入尝试

缓解措施

该漏洞的 CVSS 评分为 7.8,表明严重性较高。谷歌已发布补丁来解决其 Android 操作系统中的这一漏洞。

网络安全和基础设施安全局 (CISA)已将该漏洞添加到其已知被利用漏洞 (KEV) 列表中,并要求联邦机构在三周内应用补丁。

建议用户使用 Linux 发行版维护人员提供的最新安全补丁来更新他们的系统。

该漏洞影响Linux内核2.6.26及以上版本,应用补丁可降低漏洞利用风险,确保系统安全。

为了增强长期安全性,建议采取多层次的方法,包括审查 USB 设备使用政策和部署监控工具。

poc
只有关键代码,完整利用还得自己补充完整。
https://hackyboiz.github.io/2025/03/08/j0ker/2025-03-08/

原文始发于微信公众号(独眼情报):Linux 内核越界写入漏洞 PoC发布 CVE-2024-53104

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月10日14:47:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 内核越界写入漏洞 PoC发布 CVE-2024-53104https://cn-sec.com/archives/3822671.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息