欢迎来到数据安全前沿

数据安全前沿

Linux USB 音频驱动漏洞正被恶意 USB 设备在野利用

时间:2025-11-26 22:18:48 出处:网络安全阅读(143)

漏洞概述

Linux内核中的音频USB音频驱动存在一个可能导致内存越界读取的关键漏洞 ,该漏洞已由SUSE公司的驱动Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限 ,漏洞利用可利用恶意USB设备实现权限提升 、正被篡改系统内存或执行任意代码 。恶意

Linux基金会Greg Kroah-Hartman于2024年12月14日提交的源码库备野修复补丁,显著提升了使用USB音频设备系统的音频驱动稳定性和安全性 。

攻击原理

当USB音频设备提供的驱动描述符中bLength值小于预期结构大小时 ,漏洞就会被触发 。漏洞利用原始代码中驱动程序盲目假设描述符完整,正被并尝试读取其时钟ID或引脚数组等字段 。免费模板恶意

若描述符因硬件缺陷或人为篡改被截断 ,备野驱动程序可能越过已分配的音频内存缓冲区,读取到相邻非目标区域 。驱动这种越界读取可能泄露内核内存中的漏洞利用敏感数据(如指针或用户信息) ,或通过访问无效内存地址导致系统崩溃 。

最坏情况下,高防服务器熟练的攻击者可结合其他漏洞利用链实现权限提升或任意代码执行 ,但此类攻击需要精确控制USB设备并存在其他漏洞配合。

安全增强措施

该漏洞源于驱动程序未验证USB音频设备提供的时钟描述符bLength字段 。缺乏这些检查时 ,长度不足的畸形或恶意构造描述符可能触发越界内存访问,建站模板导致系统崩溃或遭受攻击。

补丁(commit ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9)在时钟描述符验证函数中引入了严格的完整性检查  。虽然仅修改了sound/usb/clock.c文件的24行代码,但对依赖Linux进行音频处理的发烧友 、开发者和企业影响重大 。模板下载

该漏洞最初由Google的Benoît Sevens报告,补丁已反向移植到稳定内核分支,确保各发行版用户都能获得安全增强。时钟选择器描述符(包含可变长度数组和附加字段)针对USB Audio Class(UAC)2和3版本进行了更全面的验证。

用户可通过下载linux-ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9.tar.gz更新内核获取该补丁 。这一进展体现了Linux社区持续快速修复漏洞 、亿华云维护系统健壮性的承诺 。

分享到:

温馨提示:以上内容和图片整理于网络,仅供参考,希望对您有帮助!如有侵权行为请联系删除!

友情链接: