您现在的位置是:测试开发营 > 电脑教程
Linux USB 音频驱动漏洞正被恶意 USB 设备在野利用
测试开发营2025-11-26 18:45:36【电脑教程】4人已围观
简介漏洞概述Linux内核中的USB音频驱动存在一个可能导致内存越界读取的关键漏洞,该漏洞已由SUSE公司的Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限,可利用恶意USB设备实现
Linux内核中的音频USB音频驱动存在一个可能导致内存越界读取的关键漏洞 ,该漏洞已由SUSE公司的驱动Takashi Iwai通过最新补丁修复。攻击者若获得系统物理访问权限 ,漏洞利用可利用恶意USB设备实现权限提升 、正被篡改系统内存或执行任意代码 。恶意
Linux基金会Greg Kroah-Hartman于2024年12月14日提交的源码下载备野修复补丁,显著提升了使用USB音频设备系统的音频驱动稳定性和安全性 。

当USB音频设备提供的驱动描述符中bLength值小于预期结构大小时 ,漏洞就会被触发 。漏洞利用原始代码中驱动程序盲目假设描述符完整,正被并尝试读取其时钟ID或引脚数组等字段。源码库恶意
若描述符因硬件缺陷或人为篡改被截断,备野驱动程序可能越过已分配的音频内存缓冲区 ,读取到相邻非目标区域。驱动这种越界读取可能泄露内核内存中的漏洞利用敏感数据(如指针或用户信息),或通过访问无效内存地址导致系统崩溃。
最坏情况下,免费模板熟练的攻击者可结合其他漏洞利用链实现权限提升或任意代码执行,但此类攻击需要精确控制USB设备并存在其他漏洞配合。
安全增强措施该漏洞源于驱动程序未验证USB音频设备提供的时钟描述符bLength字段 。缺乏这些检查时,长度不足的畸形或恶意构造描述符可能触发越界内存访问 ,香港云服务器导致系统崩溃或遭受攻击。
补丁(commit ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9)在时钟描述符验证函数中引入了严格的完整性检查 。虽然仅修改了sound/usb/clock.c文件的24行代码,但对依赖Linux进行音频处理的发烧友 、开发者和企业影响重大。云计算
该漏洞最初由Google的Benoît Sevens报告 ,补丁已反向移植到稳定内核分支,确保各发行版用户都能获得安全增强。时钟选择器描述符(包含可变长度数组和附加字段)针对USB Audio Class(UAC)2和3版本进行了更全面的验证。
用户可通过下载linux-ab011f7439d9bbfd34fd3b9cef4b2d6d952c9bb9.tar.gz更新内核获取该补丁。这一进展体现了Linux社区持续快速修复漏洞、模板下载维护系统健壮性的承诺 。
很赞哦!(84121)







