关键词
漏洞
Linux 内核中存在一处高危竞争条件漏洞(漏洞编号CVE-2025-38352),其验证性利用代码已在GitHub 上公开发布。
该漏洞于今年年初被发现,攻击目标直指内核的POSIX CPU 定时器实现模块,此前曾被用于针对 32 位安卓设备的小规模定向攻击。
CVE-2025-38352 是 Linux 内核handle_posix_cpu_timers()函数中存在的释放后使用漏洞。
此漏洞的触发条件为内核配置项CONFIG_POSIX_CPU_TIMERS_TASK_WORK处于关闭状态 —— 该配置是大多数 32 位安卓内核的默认选项,但 64 位系统一般不会采用。
漏洞的成因是僵尸进程触发 POSIX CPU 定时器时引发的竞争条件:攻击者通过精准把控僵尸进程的创建、父进程对其的回收操作以及定时器的删除时机,可诱导内核访问已释放的内存区域,进而实现权限提升或内核代码执行。
区块链安全公司 Zellic 的研究员Faith发布了一款名为Chronomaly的全功能漏洞利用工具,专门针对 Linux 内核 5.10.x 版本发起攻击。
该研究员还同步发布了一个分为三部分的系列技术博客,详细拆解漏洞的发现过程、技术原理及利用手法,借此对外公布这款漏洞利用工具。
这款漏洞利用工具的一大显著优势是无需依赖内核符号偏移量或特定内存地址,因此可跨不同内核配置环境移植使用。
工具中集成了两项核心技术:一是通过操控 CPU 定时器实现的竞争时间窗口延长技术,二是针对sigqueue结构体的跨缓存区分配策略。
需要注意的是,该漏洞利用工具需在至少配备双核 CPU 的多核系统中运行,才能稳定触发竞争条件漏洞。
经测试验证,该工具可成功攻击运行 5.10.157 版本内核的 QEMU 虚拟化 Linux 系统,且其参数可根据不同运行环境灵活调整。
目前,该漏洞已被列入CISA的已知被利用漏洞目录,这意味着该漏洞已存在真实的在野攻击活动。
尽管漏洞威胁目前主要集中于 32 位安卓设备,但相关内核组件同样存在于其他基于 Linux 的 32 位操作系统中,这些系统也面临潜在风险。
GitHub 上的漏洞公告指出,用户应尽快将内核更新至已修复该漏洞的版本,或启用内核配置项CONFIG_POSIX_CPU_TIMERS_TASK_WORK以规避风险。
Linux 主线内核已通过编号为f90fff1e152dedf52b932240ebbd670d83330eca的提交记录完成漏洞修复,修复的核心逻辑为禁止内核对僵尸进程执行定时器处理操作。
设备制造商及系统管理员应将内核更新列为优先事项,以缓解这一高危漏洞带来的安全风险。

安全圈

网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.