针对 Android/Linux内核漏洞(CVE-2025-38352)的PoC漏洞利用代码公开
Linux 内核 CVE-2025-38352 漏洞为释放后使用(UAF)类型,影响 32 位 Android 设备及类似系统。攻击者通过控制僵尸进程触发竞争条件,导致权限提升或内核代码执行。Zellic 研究员 Faith 发布了无需特定符号偏移的 "Chronomaly" 利用工具,并需多核系统支持。该漏洞已被 CISA 列入已知被利用目录,建议更新内核版本或启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 修复。 2026-1-7 06:9:29 Author: www.freebuf.com(查看原文) 阅读量:0 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

GitHub 上已公开针对 Linux 内核关键竞争条件漏洞(CVE-2025-38352)的概念验证(PoC)漏洞利用代码。该漏洞今年早些时候被发现,针对 POSIX CPU 计时器实现,此前已被用于针对 32 位 Android 设备的有限针对性攻击。

CVE-2025-38352 是 Linux 内核 handle_posix_cpu_timers() 函数中的释放后使用(UAF)漏洞。当 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 配置标志被禁用时(大多数 32 位 Android 内核采用此设置,但 64 位系统未采用),该漏洞就会出现。漏洞源于 POSIX CPU 计时器在僵尸任务上触发时发生的竞争条件。

攻击者通过精确控制僵尸进程的创建时间,通过父进程回收该进程并触发计时器删除,可导致内核访问已释放的内存,从而实现权限提升或内核代码执行。

Chronomaly 漏洞利用工具

区块链安全公司 Zellic 的安全研究员 Faith 发布了名为 "Chronomaly" 的完整功能漏洞利用工具,针对 Linux 内核 v5.10.x 版本。该研究员通过三部分技术博客系列详细介绍了漏洞的发现、分析和利用技术。

Chronomaly

该漏洞利用工具的特点是不需要内核符号偏移或特定内存地址,因此可跨不同内核配置移植。它通过 CPU 计时器操作实现了复杂的竞争窗口扩展技术,并采用针对 sigqueue 结构的跨缓存分配策略。

该漏洞利用需要至少两个 CPU 的多核系统才能可靠触发竞争条件。测试证实,该工具可在运行 v5.10.157 版本的 QEMU 虚拟化 Linux 内核上成功利用漏洞,且参数可根据不同环境进行调整。

漏洞影响与缓解措施

该漏洞已被列入 CISA 已知被利用漏洞目录,表明其已被积极利用。虽然主要影响 32 位 Android 设备,但相关内核组件也存在于其他基于 Linux 的 32 位系统中。

根据 GitHub 公告,用户应更新至已修复的内核版本或启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 选项。上游 Linux 内核补丁(提交 f90fff1e152dedf52b932240ebbd670d83330eca)通过阻止对僵尸任务进行计时器处理来修复该漏洞。设备制造商和系统管理员应优先考虑内核更新以缓解此关键漏洞。

参考来源:

PoC Exploit Released for Android/Linux Kernel Vulnerability CVE-2025-38352

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/system/465439.html
如有侵权请联系:admin#unsafe.sh