
GitHub 上已公开针对 Linux 内核关键竞争条件漏洞(CVE-2025-38352)的概念验证(PoC)漏洞利用代码。该漏洞今年早些时候被发现,针对 POSIX CPU 计时器实现,此前已被用于针对 32 位 Android 设备的有限针对性攻击。
CVE-2025-38352 是 Linux 内核 handle_posix_cpu_timers() 函数中的释放后使用(UAF)漏洞。当 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 配置标志被禁用时(大多数 32 位 Android 内核采用此设置,但 64 位系统未采用),该漏洞就会出现。漏洞源于 POSIX CPU 计时器在僵尸任务上触发时发生的竞争条件。
攻击者通过精确控制僵尸进程的创建时间,通过父进程回收该进程并触发计时器删除,可导致内核访问已释放的内存,从而实现权限提升或内核代码执行。
Chronomaly 漏洞利用工具
区块链安全公司 Zellic 的安全研究员 Faith 发布了名为 "Chronomaly" 的完整功能漏洞利用工具,针对 Linux 内核 v5.10.x 版本。该研究员通过三部分技术博客系列详细介绍了漏洞的发现、分析和利用技术。

该漏洞利用工具的特点是不需要内核符号偏移或特定内存地址,因此可跨不同内核配置移植。它通过 CPU 计时器操作实现了复杂的竞争窗口扩展技术,并采用针对 sigqueue 结构的跨缓存分配策略。
该漏洞利用需要至少两个 CPU 的多核系统才能可靠触发竞争条件。测试证实,该工具可在运行 v5.10.157 版本的 QEMU 虚拟化 Linux 内核上成功利用漏洞,且参数可根据不同环境进行调整。
漏洞影响与缓解措施
该漏洞已被列入 CISA 已知被利用漏洞目录,表明其已被积极利用。虽然主要影响 32 位 Android 设备,但相关内核组件也存在于其他基于 Linux 的 32 位系统中。
根据 GitHub 公告,用户应更新至已修复的内核版本或启用 CONFIG_POSIX_CPU_TIMERS_TASK_WORK 选项。上游 Linux 内核补丁(提交 f90fff1e152dedf52b932240ebbd670d83330eca)通过阻止对僵尸任务进行计时器处理来修复该漏洞。设备制造商和系统管理员应优先考虑内核更新以缓解此关键漏洞。
参考来源:
PoC Exploit Released for Android/Linux Kernel Vulnerability CVE-2025-38352
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf
客服小蜜蜂(微信:freebee1024)



