Vulnerability in Linux Kernel (CVE-2025-0927)
Tổng quan về lỗ hổng:
Lỗ hổng xuất phát từ việc tràn bộ đệm trong hàm hfs_bnode_read_key trong trình điều khiển hệ thống tệp HFS+. Hàm này không kiểm tra đúng các điều kiện biên cho kích thước khóa, tạo cơ hội cho dữ liệu độc hại được ghi vượt quá các bộ đệm đã cấp phát.
Các hệ thống bị ảnh hưởng:
Lỗ hổng ảnh hưởng đến các kernel Linux phiên bản đến 6.12.0, bao gồm Ubuntu 22.04 với kernel Linux 6.5.0-18-generic.
Cách khai thác:
Để khai thác lỗ hổng này, kẻ tấn công cần phải gắn kết một hệ thống tệp HFS+ được chuẩn bị đặc biệt. Điều này liên quan đến việc tạo một hệ thống tệp HFS+ độc hại với các thuộc tính cụ thể kích hoạt lỗ hổng khi được gắn kết. Quy trình khai thác bao gồm:
- Tạo hệ thống tệp HFS+ độc hại: Kẻ tấn công tạo ra một hệ thống tệp HFS+ với con trỏ null được thiết lập làm gốc của B-tree và tạo một tệp với các thuộc tính mở rộng.
- Gắn kết bằng “Mount Oracle”: Tận dụng khả năng gắn kết không có đặc quyền, thường có sẵn trong các môi trường máy tính để bàn, để gắn kết hệ thống tệp độc hại sử dụng các công cụ như
udisksctl. - Kích hoạt ghi vượt quá biên: Khi đã được gắn kết, việc thiết lập một thuộc tính mở rộng với thứ tự từ điển thấp hơn trên tệp độc hại sẽ kích hoạt điều kiện ghi vượt quá biên, làm hỏng bộ nhớ kernel.
- Phun bộ nhớ và vượt qua KASLR: Việc ghi vượt quá biên có thể được sử dụng để phun các đối tượng trong bộ nhớ kernel, tiếp theo là khai thác sự hỏng hóc để tiết lộ các địa chỉ trong kernel và vượt qua Randomization Layout Address Space Kernel (KASLR).
- Tăng cường quyền truy cập: Khi đã vượt qua KASLR, kẻ tấn công có thể thao tác dữ liệu nhạy cảm như đường dẫn
modprobeđể thực thi mã tùy ý, dẫn đến việc tăng cường quyền truy cập.
Biện pháp giảm thiểu và cập nhật:
Các bản sửa lỗi cho CVE-2025-0927 có sẵn trong các phiên bản kernel đã được cập nhật. Người dùng nên đảm bảo hệ thống của họ đang chạy các kernel mới nhất để bảo vệ trước lỗ hổng này.
Thông tin mới nhất:
Các thông báo bảo mật từ các bản phân phối Linux và cộng đồng kernel Linux cung cấp thông tin thiết yếu về các bản vá và biện pháp giảm thiểu cho các lỗ hổng đã biết như CVE-2025-0927.
Ví dụ thực tiễn:
Để minh họa quy trình khai thác:
- Tạo một hệ thống tệp HFS+ độc hại: Kẻ tấn công tạo ra một hệ thống tệp HFS+ với con trỏ null được thiết lập làm gốc của B-tree và một tệp với các thuộc tính mở rộng.
- Gắn kết bằng “Mount Oracle”: Kẻ tấn công sử dụng
udisksctlđể gắn kết hệ thống tệp độc hại. - Kích hoạt ghi vượt quá biên: Kẻ tấn công thiết lập một thuộc tính mở rộng với thứ tự từ điển thấp hơn trên tệp độc hại, kích hoạt điều kiện ghi vượt quá biên.
- Phun bộ nhớ và vượt qua KASLR: Việc ghi vượt quá biên làm hỏng bộ nhớ kernel, cho phép kẻ tấn công phun các đối tượng và vượt qua KASLR.
- Tăng cường quyền truy cập: Khi đã vượt qua KASLR, kẻ tấn công thao tác dữ liệu nhạy cảm để thực thi mã tùy ý, dẫn đến việc tăng cường quyền truy cập.
Ngữ cảnh bổ sung:
Bài viết cũng đề cập đến những thách thức đang diễn ra trong việc bảo mật các hệ điều hành hiện đại, đặc biệt là chống lại những cuộc tấn công tinh vi nhằm vào các thành phần hệ thống cấp thấp. Nó nhấn mạnh tầm quan trọng của các kỹ thuật tăng cường kernel như RANDOMIZE_BASE và SLUB_FREELIST_RANDOM, mà các kẻ tấn công phải thích ứng bằng cách sử dụng các kỹ thuật tinh vi hơn, chẳng hạn như các cuộc tấn công xuyên bộ nhớ đệm.










