CVE-2024-53104
Linux Kernel
2025-02-05
Linux kernel contains an out-of-bounds write vulnerability in the uvc_parse_streaming component of the USB Video Class (UVC) driver that could allow for physical escalation of privilege.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-53104 представляет собой критическую ошибку записи за пределами границ (out-of-bounds write) в драйвере USB Video Class (UVC), а именно в компоненте uvc_parse_streaming.
Проблема возникает при обработке дескрипторов USB-видеоустройств. Злоумышленник с физическим доступом может подключить специально подготовленное USB-устройство, которое передает некорректные параметры конфигурации потока. Из-за недостаточной проверки длины данных в коде ядра, драйвер записывает информацию в области памяти, не предназначенные для этого. Это приводит к повреждению памяти ядра, что может быть использовано для локального повышения привилегий (Escalation of Privilege) или вызова отказа в обслуживании (Kernel Panic).
Как исправить
Основным способом устранения является обновление ядра Linux до версии, в которой внесен патч, ограничивающий запись данных в буфер.
- Обновите списки пакетов репозитория:
sudo apt update
- Установите последние доступные обновления безопасности для ядра:
sudo apt upgrade linux-image-generic
- Перезагрузите систему для применения изменений:
sudo reboot
- Если вы используете специфическую ветку ядра, убедитесь, что установлена версия не ниже:
- 6.11.7
- 6.6.60
- 6.1.116
- 5.15.171
- 5.10.230
Проверить текущую версию ядра можно командой:
uname -r
Временные меры
Если немедленное обновление ядра невозможно, необходимо ограничить возможность эксплуатации уязвимости путем отключения модуля UVC.
- Выгрузите модуль
uvcvideoиз оперативной памяти:
sudo modprobe -r uvcvideo
- Внесите модуль в черный список (blacklist), чтобы он не загружался автоматически при подключении USB-устройств:
echo "blacklist uvcvideo" | sudo tee /etc/modprobe.d/disable-uvc.conf
-
Ограничьте физический доступ к USB-портам сервера или критического узла, чтобы предотвратить подключение вредоносных устройств.
-
Используйте правила USBGuard для блокировки неавторизованных USB-видеоустройств (если сервис установлен):
sudo usbguard generate-policy > /etc/usbguard/rules.conf