CVE-2024-53197
Linux Kernel
2025-04-09
Linux Kernel contains an out-of-bounds access vulnerability in the USB-audio driver that allows an attacker with physical access to the system to use a malicious USB device to potentially manipulate system memory, escalate privileges, or execute arbitrary code.
Технический анализ и план устранения
Суть уязвимости
CVE-2024-53197 представляет собой критическую ошибку выхода за границы памяти (out-of-bounds access) в драйвере usb-audio ядра Linux. Проблема локализована в механизме обработки дескрипторов USB-аудиоустройств.
Злоумышленник с физическим доступом может подключить специально подготовленное USB-устройство, которое передает некорректные параметры конфигурации. Из-за отсутствия надлежащей проверки длины данных в драйвере происходит чтение или запись за пределами выделенного буфера. Это может привести к: * Сбою системы (Kernel Panic/DoS). * Утечке конфиденциальных данных из памяти ядра. * Потенциальному выполнению произвольного кода с привилегиями ядра (LPE).
Как исправить
Основным способом устранения является обновление ядра Linux до версий, в которых патч уже применен (например, ветки 6.12.2, 6.11.11, 6.6.64 и выше).
- Обновите списки пакетов:
sudo apt update
- Установите последние обновления безопасности для ядра:
sudo apt upgrade linux-image-generic
- Перезагрузите систему для применения изменений:
sudo reboot
- Проверьте версию ядра после перезагрузки (убедитесь, что она новее даты обнаружения уязвимости):
uname -r
Если вы используете специфический дистрибутив или собираете ядро из исходников, необходимо применить официальный патч из ветки mainline, который добавляет проверку границ в файл sound/usb/card.c или соответствующие модули обработки дескрипторов.
Временные меры
Если немедленное обновление ядра невозможно, используйте следующие методы компенсации рисков:
- Отключите загрузку модуля
snd-usb-audio, если использование USB-аудиокарт не требуется:
sudo modprobe -r snd-usb-audio
- Внесите модуль в черный список (blacklist), чтобы он не загружался автоматически при подключении устройств:
echo "blacklist snd-usb-audio" | sudo tee /etc/modprobe.d/disable-usb-audio.conf
- Используйте инструменты авторизации USB-устройств (например, USBGuard), чтобы разрешить подключение только доверенных периферийных устройств:
sudo apt install usbguard
- Заблокируйте физический доступ к USB-портам на критически важных серверах или используйте настройки BIOS/UEFI для отключения неиспользуемых портов.