高通芯片曝高危漏洞:攻击者可远程执行任意代码
高通芯片发现两个高危漏洞(CVE-2025-21483和CVE-2025-27034),CVSS评分均为9.8分。这些漏洞允许攻击者远程执行任意代码,影响骁龙8 Gen1/Gen2、FastConnect、X55及物联网/汽车芯片。建议立即打补丁并过滤RTP/PLMN流量以缓解风险。 2025-9-1 23:3:13 Author: www.freebuf.com(查看原文) 阅读量:9 收藏

freeBuf

主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

image

高通技术公司专有的数据网络堆栈(Data Network Stack)和多模呼叫处理器(Multi-Mode Call Processor)中存在多个高危漏洞,攻击者可利用这些漏洞远程执行任意代码。这些漏洞编号为CVE-2025-21483和CVE-2025-27034,CVSS评分均为9.8分,通过利用缓冲区损坏弱点来破坏设备安全性。

**核心要点**  
1. CVE-2025-21483和CVE-2025-27034允许远程代码执行(RCE)  
2. 影响骁龙8 Gen1/Gen2、FastConnect、X55及物联网/汽车芯片  
3. 建议立即打补丁并过滤RTP/PLMN流量

CVE-2025-21483:远程堆缓冲区溢出漏洞

最严重的漏洞CVE-2025-21483存在于高通数据网络堆栈与连接模块的实时传输协议(RTP)数据包重组功能中。攻击者可以发送恶意RTP数据包,通过溢出NALU重组缓冲区触发基于堆的缓冲区溢出(CWE-119)。该漏洞利用无需用户交互,攻击者可远程完全控制受影响芯片组,包括骁龙8 Gen1、骁龙8 Gen2、FastConnect 7800等数十款产品。一旦被利用,攻击者可在内核级别执行任意代码,破坏数据的机密性、完整性和可用性。

CVE-2025-27034:数组索引验证不当漏洞

同样严重的CVE-2025-27034漏洞源于多模呼叫处理器中的数组索引验证不当(CWE-129)。攻击者可构造格式错误的公共陆地移动网络(PLMN)选择响应,在索引解析过程中破坏内存。该漏洞同样可通过网络远程利用,且无需特权。受影响平台包括骁龙X55 5G调制解调器-RF系统、骁龙8 Gen1、QCM5430以及众多物联网和汽车调制解调器。成功利用可导致特权提升的任意代码执行。

CVE编号漏洞名称CVSS 3.1评分严重等级
CVE-2025-21483数据网络堆栈与连接模块内存缓冲区操作限制不当9.8严重
CVE-2025-27034多模呼叫处理器数组索引验证不当9.8严重

缓解措施

高通已针对这两个漏洞发布补丁,直接向原始设备制造商(OEM)分发更新并敦促立即部署。建议的应对措施是集成2025年9月安全公告中提供的专有软件更新,并验证是否存在强化的边界检查例程。设备制造商必须确保及时进行固件升级,以消除CVE-2025-21483的RTP解析器和CVE-2025-27034的数组索引逻辑中的攻击向量。

安全研究人员强调必须监控CVSS字符串并采用网络过滤作为临时防护措施。在安装修补固件前,管理员应阻止异常的RTP流和PLMN选择流量。此外,在Android平台上实施严格的SELinux策略可进一步限制漏洞利用尝试。

建议相关方审核固件版本、立即应用补丁并保持警惕的网络监控,以防范这些高严重性漏洞利用。高通客户和设备终端用户应联系制造商或访问高通支持门户获取详细的补丁说明和芯片组覆盖详情。

参考来源:

Critical Qualcomm Vulnerabilities Allow Attackers to Execute Arbitrary Code Remotely

本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)


文章来源: https://www.freebuf.com/articles/network/446913.html
如有侵权请联系:admin#unsafe.sh