系统运维

Linux USB 音频驱动漏洞正被恶意 USB 设备在野利用

字号+作者:创站实验室来源:系统运维2025-11-26 20:04:54我要评论(0)

漏洞概述Linux内核中的USB音频驱动存在一个可能导致内存越界读取的关键漏洞,该漏洞已由SUSE公司的Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限,可利用恶意USB设备实现

漏洞概述

Linux内核中的音频USB音频驱动存在一个可能导致内存越界读取的关键漏洞,该漏洞已由SUSE公司的驱动Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限,漏洞利用可利用恶意USB设备实现权限提升、正被篡改系统内存或执行任意代码 。恶意

Linux基金会Greg Kroah-Hartman于2024年12月14日提交的源码库备野修复补丁 ,显著提升了使用USB音频设备系统的音频驱动稳定性和安全性 。

攻击原理

当USB音频设备提供的驱动描述符中bLength值小于预期结构大小时 ,漏洞就会被触发 。漏洞利用原始代码中驱动程序盲目假设描述符完整 ,正被并尝试读取其时钟ID或引脚数组等字段 。香港云服务器恶意

若描述符因硬件缺陷或人为篡改被截断,备野驱动程序可能越过已分配的音频内存缓冲区,读取到相邻非目标区域 。驱动这种越界读取可能泄露内核内存中的漏洞利用敏感数据(如指针或用户信息),或通过访问无效内存地址导致系统崩溃 。

最坏情况下 ,亿华云熟练的攻击者可结合其他漏洞利用链实现权限提升或任意代码执行,但此类攻击需要精确控制USB设备并存在其他漏洞配合。

安全增强措施

该漏洞源于驱动程序未验证USB音频设备提供的时钟描述符bLength字段 。缺乏这些检查时 ,长度不足的畸形或恶意构造描述符可能触发越界内存访问 ,模板下载导致系统崩溃或遭受攻击 。

补丁(commit ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9)在时钟描述符验证函数中引入了严格的完整性检查 。虽然仅修改了sound/usb/clock.c文件的24行代码 ,但对依赖Linux进行音频处理的发烧友、开发者和企业影响重大 。免费模板

该漏洞最初由Google的Benoît Sevens报告,补丁已反向移植到稳定内核分支,确保各发行版用户都能获得安全增强 。时钟选择器描述符(包含可变长度数组和附加字段)针对USB Audio Class(UAC)2和3版本进行了更全面的验证 。

用户可通过下载linux-ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9.tar.gz更新内核获取该补丁。这一进展体现了Linux社区持续快速修复漏洞、云计算维护系统健壮性的承诺 。

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 数据安全:如何衡量数据治理成熟度模型?

    数据安全:如何衡量数据治理成熟度模型?

    2025-11-26 20:02

  • 适用于 macOS 的多个微软应用程序发现库注入漏洞,用户数据安全受威胁

    适用于 macOS 的多个微软应用程序发现库注入漏洞,用户数据安全受威胁

    2025-11-26 19:40

  • 如何在主动动态安全中使用人工智能驱动的威胁分类提高防御精准度

    如何在主动动态安全中使用人工智能驱动的威胁分类提高防御精准度

    2025-11-26 18:07

  • 实现主动威胁狩猎的七种方法及其特点分析

    实现主动威胁狩猎的七种方法及其特点分析

    2025-11-26 18:06

网友点评