Parrot和DJI系列无人机操作系统内核崩溃漏洞利用分析
Parrot和DJI系列无人机操作系统 - 内核崩溃漏洞利用
漏洞概述
- CVE编号: CVE-2025-37928
- 漏洞类型: 本地权限提升/内核崩溃
- 影响系统: 基于Linux的无人机操作系统(Parrot和DJI变种)
- CVSS v3.1评分: 7.3(重要)
- 弱点类型: CWE-284(不当访问控制)
- 攻击向量: 本地
- 用户交互: 无
- 影响范围: 通过内核崩溃导致拒绝服务(高影响)
受影响版本
- Parrot QRD
- Parrot Alpha-M (DT)
- DJI QRD
- DJI Alpha-M (DT)
技术原理
该PoC通过在原子上下文中调用schedule()
函数触发内核崩溃,利用了Linux内核中的访问控制缺陷。核心漏洞代码位于自定义内核模块中:
static void trigger_panic_tasklet(unsigned long data)
{
pr_alert("[CVE-2025-37928] Executing schedule() inside atomic context. This will panic!\n");
schedule(); // 这会导致内核崩溃
}
利用步骤
- 检查root权限
- 验证内核版本漏洞
- 从系统文件检测无人机类型
- 构建并加载漏洞内核模块
- 通过在原子上下文中调度调用
schedule()
的tasklet触发内核崩溃
PoC使用说明
# 检测环境(不实际触发)
sudo python3 cve_2025_37928_tool.py --dry-run
# 强制触发漏洞(即使内核版本未明确标记为易受攻击)
sudo python3 cve_2025_37928_tool.py --force
# 仅清理模块
sudo python3 cve_2025_37928_tool.py --cleanup-only
完整PoC代码
#!/usr/bin/env python3
# Exploit Title: Parrot and DJI variants Drone OSes - Kernel Panic Exploit
# Author: Mohammed Idrees Banyamer
[...完整Python代码...]
安全建议
- 及时更新无人机操作系统内核
- 在非测试环境中谨慎使用该PoC
- 关注厂商发布的安全补丁
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
公众号二维码