CVE-2024-53197

Linux Kernel

ВЕРОЯТНОСТЬ 1.5%

Дата обнаружения

2025-04-09

Официальное описание

Linux Kernel contains an out-of-bounds access vulnerability in the USB-audio driver that allows an attacker with physical access to the system to use a malicious USB device to potentially manipulate system memory, escalate privileges, or execute arbitrary code.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-53197 представляет собой критическую ошибку выхода за границы памяти (out-of-bounds access) в драйвере usb-audio ядра Linux. Проблема локализована в механизме обработки дескрипторов USB-аудиоустройств.

Злоумышленник с физическим доступом может подключить специально подготовленное USB-устройство, которое передает некорректные параметры конфигурации. Из-за отсутствия надлежащей проверки длины данных в драйвере происходит чтение или запись за пределами выделенного буфера. Это может привести к: * Сбою системы (Kernel Panic/DoS). * Утечке конфиденциальных данных из памяти ядра. * Потенциальному выполнению произвольного кода с привилегиями ядра (LPE).

Как исправить

Основным способом устранения является обновление ядра Linux до версий, в которых патч уже применен (например, ветки 6.12.2, 6.11.11, 6.6.64 и выше).

  1. Обновите списки пакетов:
sudo apt update

  1. Установите последние обновления безопасности для ядра:
sudo apt upgrade linux-image-generic

  1. Перезагрузите систему для применения изменений:
sudo reboot

  1. Проверьте версию ядра после перезагрузки (убедитесь, что она новее даты обнаружения уязвимости):
uname -r

Если вы используете специфический дистрибутив или собираете ядро из исходников, необходимо применить официальный патч из ветки mainline, который добавляет проверку границ в файл sound/usb/card.c или соответствующие модули обработки дескрипторов.

Временные меры

Если немедленное обновление ядра невозможно, используйте следующие методы компенсации рисков:

  1. Отключите загрузку модуля snd-usb-audio, если использование USB-аудиокарт не требуется:
sudo modprobe -r snd-usb-audio

  1. Внесите модуль в черный список (blacklist), чтобы он не загружался автоматически при подключении устройств:
echo "blacklist snd-usb-audio" | sudo tee /etc/modprobe.d/disable-usb-audio.conf

  1. Используйте инструменты авторизации USB-устройств (например, USBGuard), чтобы разрешить подключение только доверенных периферийных устройств:
sudo apt install usbguard

  1. Заблокируйте физический доступ к USB-портам на критически важных серверах или используйте настройки BIOS/UEFI для отключения неиспользуемых портов.