目標達成 すべての支援者に感謝 — 100%達成しました!

目標: 1000 CNY · 調達済み: 1000 CNY

100.0%

CVE-2024-11263 — 神龙十问 AI 深度分析摘要

CVSS 9.4 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:Zephyr RTOS 在启用 RISC-V GP 相对寻址时,gp 寄存器指向错误,导致链接器放宽全局符号访问。 💥 **后果**:内存访问控制失效,可能导致**任意代码执行**或**系统崩溃**。

Q2根本原因?(CWE/缺陷点)

🛡️ **CWE-270**:特权/权限管理不当。 🔍 **缺陷点**:`CONFIG_RISCV_GP=y` 开启时,gp 寄存器指向 `.sdata` 起始处 0x800 字节,被链接器用于**放宽**全局符号访问权限。

Q3影响谁?(版本/组件)

📦 **厂商**:zephyrproject-rtos 📱 **产品**:Zephyr RTOS 📅 **版本**:**3.7.0 及之前版本**均受影响。

Q4黑客能干啥?(权限/数据)

🕵️ **黑客能力**: - **C:H**:完全窃取敏感数据。 - **I:H**:完全篡改系统状态。 - **A:H**:彻底瘫痪设备。 - **S:C**:影响范围扩散至其他组件。

Q5利用门槛高吗?(认证/配置)

⚠️ **门槛**: - **AV:L**:需本地访问(物理或远程登录)。 - **AC:L**:攻击复杂度低。 - **PR:N**:**无需认证**。 - **UI:N**:无需用户交互。 👉 **极易利用**,只要满足配置即可。

Q6有现成Exp吗?(PoC/在野利用)

🚫 **Exp/PoC**:当前数据中 **无现成 PoC**。 🌍 **在野利用**:暂无公开在野利用报告,但风险极高,需警惕。

Q7怎么自查?(特征/扫描)

🔍 **自查特征**: 1. 检查是否使用 **Zephyr RTOS**。 2. 确认版本是否 **≤ 3.7.0**。 3. 检查配置项:**`CONFIG_RISCV_GP=y`** 是否启用。 📡 扫描 RISC-V 架构下的 Zephyr 构建配置。

Q8官方修了吗?(补丁/缓解)

🛠️ **官方修复**: - 参考链接:[GitHub Advisory](https://github.com/zephyrproject-rtos/zephyr/security/advisories/GHSA-jjf3-7x72-pqm9) - 建议:**立即升级**至修复后的最新版本。

Q9没补丁咋办?(临时规避)

🚧 **临时规避**: - **禁用配置**:若无法升级,尝试在构建配置中**关闭** `CONFIG_RISCV_GP`(设为 `n` 或移除)。 - ⚠️ 注意:这可能影响性能或兼容性,需评估。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。 - CVSS 评分 **9.8**。 - 无需认证即可利用。 - 影响完整性、机密性和可用性。 👉 **建议立即行动**,优先排查 RISC-V 设备。