關鍵詞
漏洞
Linux 內核中存在一處高危競爭條件漏洞(漏洞編號CVE-2025-38352),其驗證性利用代碼已在GitHub 上公開發(fā)布。
該漏洞于今年年初被發(fā)現(xiàn),攻擊目標直指內核的POSIX CPU 定時器實現(xiàn)模塊,此前曾被用于針對 32 位安卓設備的小規(guī)模定向攻擊。
CVE-2025-38352 是 Linux 內核handle_posix_cpu_timers()函數(shù)中存在的釋放后使用漏洞。
此漏洞的觸發(fā)條件為內核配置項CONFIG_POSIX_CPU_TIMERS_TASK_WORK處于關閉狀態(tài) —— 該配置是大多數(shù) 32 位安卓內核的默認選項,但 64 位系統(tǒng)一般不會采用。
漏洞的成因是僵尸進程觸發(fā) POSIX CPU 定時器時引發(fā)的競爭條件:攻擊者通過精準把控僵尸進程的創(chuàng)建、父進程對其的回收操作以及定時器的刪除時機,可誘導內核訪問已釋放的內存區(qū)域,進而實現(xiàn)權限提升或內核代碼執(zhí)行。
區(qū)塊鏈安全公司 Zellic 的研究員Faith發(fā)布了一款名為Chronomaly的全功能漏洞利用工具,專門針對 Linux 內核 5.10.x 版本發(fā)起攻擊。
該研究員還同步發(fā)布了一個分為三部分的系列技術博客,詳細拆解漏洞的發(fā)現(xiàn)過程、技術原理及利用手法,借此對外公布這款漏洞利用工具。
這款漏洞利用工具的一大顯著優(yōu)勢是無需依賴內核符號偏移量或特定內存地址,因此可跨不同內核配置環(huán)境移植使用。
工具中集成了兩項核心技術:一是通過操控 CPU 定時器實現(xiàn)的競爭時間窗口延長技術,二是針對sigqueue結構體的跨緩存區(qū)分配策略。
需要注意的是,該漏洞利用工具需在至少配備雙核 CPU 的多核系統(tǒng)中運行,才能穩(wěn)定觸發(fā)競爭條件漏洞。
經(jīng)測試驗證,該工具可成功攻擊運行 5.10.157 版本內核的 QEMU 虛擬化 Linux 系統(tǒng),且其參數(shù)可根據(jù)不同運行環(huán)境靈活調整。
目前,該漏洞已被列入CISA的已知被利用漏洞目錄,這意味著該漏洞已存在真實的在野攻擊活動。
盡管漏洞威脅目前主要集中于 32 位安卓設備,但相關內核組件同樣存在于其他基于 Linux 的 32 位操作系統(tǒng)中,這些系統(tǒng)也面臨潛在風險。
GitHub 上的漏洞公告指出,用戶應盡快將內核更新至已修復該漏洞的版本,或啟用內核配置項CONFIG_POSIX_CPU_TIMERS_TASK_WORK以規(guī)避風險。
Linux 主線內核已通過編號為f90fff1e152dedf52b932240ebbd670d83330eca的提交記錄完成漏洞修復,修復的核心邏輯為禁止內核對僵尸進程執(zhí)行定時器處理操作。
設備制造商及系統(tǒng)管理員應將內核更新列為優(yōu)先事項,以緩解這一高危漏洞帶來的安全風險。

安全圈

網(wǎng)羅圈內熱點 專注網(wǎng)絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網(wǎng)易號”用戶上傳并發(fā)布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.