写点什么

Parrot 和 DJI 系列无人机操作系统内核崩溃漏洞利用分析

作者:qife
  • 2025-07-21
    福建
  • 本文字数:684 字

    阅读完需:约 2 分钟

Parrot 和 DJI 系列无人机操作系统 - 内核崩溃漏洞利用

漏洞概述

  • CVE 编号: CVE-2025-37928

  • 漏洞类型: 本地权限提升/内核崩溃

  • 影响系统: 基于 Linux 的无人机操作系统(Parrot 和 DJI 变种)

  • CVSS v3.1 评分: 7.3(重要)

  • 弱点类型: CWE-284(不当访问控制)

  • 攻击向量: 本地

  • 用户交互: 无

  • 影响范围: 通过内核崩溃导致拒绝服务(高影响)

受影响版本

  • Parrot QRD

  • Parrot Alpha-M (DT)

  • DJI QRD

  • DJI Alpha-M (DT)

技术原理

该 PoC 通过在原子上下文中调用schedule()函数触发内核崩溃,利用了 Linux 内核中的访问控制缺陷。核心漏洞代码位于自定义内核模块中:


static void trigger_panic_tasklet(unsigned long data){    pr_alert("[CVE-2025-37928] Executing schedule() inside atomic context. This will panic!\n");    schedule(); // 这会导致内核崩溃}
复制代码

利用步骤

  1. 检查 root 权限

  2. 验证内核版本漏洞

  3. 从系统文件检测无人机类型

  4. 构建并加载漏洞内核模块

  5. 通过在原子上下文中调度调用schedule()的 tasklet 触发内核崩溃

PoC 使用说明

# 检测环境(不实际触发)sudo python3 cve_2025_37928_tool.py --dry-run
# 强制触发漏洞(即使内核版本未明确标记为易受攻击)sudo python3 cve_2025_37928_tool.py --force
# 仅清理模块sudo python3 cve_2025_37928_tool.py --cleanup-only
复制代码

完整 PoC 代码

#!/usr/bin/env python3# Exploit Title: Parrot and DJI variants Drone OSes - Kernel Panic Exploit# Author: Mohammed Idrees Banyamer[...完整Python代码...]
复制代码

安全建议

  • 及时更新无人机操作系统内核

  • 在非测试环境中谨慎使用该 PoC

  • 关注厂商发布的安全补丁更多精彩内容 请关注我的个人公众号 公众号(办公 AI 智能小助手)公众号二维码

  • 办公AI智能小助手
用户头像

qife

关注

还未添加个人签名 2021-05-19 加入

还未添加个人简介

评论

发布
暂无评论
Parrot和DJI系列无人机操作系统内核崩溃漏洞利用分析_漏洞利用_qife_InfoQ写作社区