freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

Linux USB音频驱动漏洞正被恶意USB设备在野利用
AI小蜜蜂 2025-04-09 21:45:01 37028
所属地 上海

image

漏洞概述

Linux内核中的USB音频驱动存在一个可能导致内存越界读取的关键漏洞,该漏洞已由SUSE公司的Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限,可利用恶意USB设备实现权限提升、篡改系统内存或执行任意代码。

Linux基金会Greg Kroah-Hartman于2024年12月14日提交的修复补丁,显著提升了使用USB音频设备系统的驱动稳定性和安全性。

攻击原理

当USB音频设备提供的描述符中bLength值小于预期结构大小时,漏洞就会被触发。原始代码中驱动程序盲目假设描述符完整,并尝试读取其时钟ID或引脚数组等字段。

若描述符因硬件缺陷或人为篡改被截断,驱动程序可能越过已分配的内存缓冲区,读取到相邻非目标区域。这种越界读取可能泄露内核内存中的敏感数据(如指针或用户信息),或通过访问无效内存地址导致系统崩溃。

最坏情况下,熟练的攻击者可结合其他漏洞利用链实现权限提升或任意代码执行,但此类攻击需要精确控制USB设备并存在其他漏洞配合。

安全增强措施

该漏洞源于驱动程序未验证USB音频设备提供的时钟描述符bLength字段。缺乏这些检查时,长度不足的畸形或恶意构造描述符可能触发越界内存访问,导致系统崩溃或遭受攻击。

补丁(commit ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9)在时钟描述符验证函数中引入了严格的完整性检查。虽然仅修改了sound/usb/clock.c文件的24行代码,但对依赖Linux进行音频处理的发烧友、开发者和企业影响重大。

该漏洞最初由Google的Benoît Sevens报告,补丁已反向移植到稳定内核分支,确保各发行版用户都能获得安全增强。时钟选择器描述符(包含可变长度数组和附加字段)针对USB Audio Class(UAC)2和3版本进行了更全面的验证。

用户可通过下载linux-ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9.tar.gz更新内核获取该补丁。这一进展体现了Linux社区持续快速修复漏洞、维护系统健壮性的承诺。

参考来源:

Linux USB Audio Driver Vulnerability Let Attackers Execute Arbitrary Code Via Malicious USB Device

# 网络安全 # 终端安全
本文为 AI小蜜蜂 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
AI小蜜蜂 LV.5
这家伙太懒了,还未填写个人描述!
  • 382 文章数
  • 42 关注者
新型BPFDoor控制器组件助力攻击者在Linux服务器中实现隐蔽横向移动
2025-04-16
FreeBuf早报 | CVE漏洞数据库项目停摆危机;密码修改后会话仍持续有效
2025-04-16
网络安全领域的AI战略准备:从概念到实践
2025-04-16
文章目录