漏洞总结:Arbitrary Code Execution via Syscall 12 (JumpToUser) 漏洞概述 漏洞名称:Arbitrary Code Execution via Syscall 12 (JumpToUser) 描述:Syscall 12 (JumpToUser) 允许 Ring 3 用户态进程跳转到任意内核地址,实现任意代码执行。这是一个特权升级漏洞,影响 NovuOS(一个用 Zig 和 x86 汇编编写的自定义 32 位操作系统)。 攻击向量:本地。任何用户进程都可以通过调用 syscall 12 并传入内核地址来触发此漏洞。 受影响组件: (syscall handler) 影响范围 受影响版本: 修复版本: CVSS v3 评分:9.4 / 10 (Critical) CVSS 向量: CVE ID:CVE-2024-40317 修复方案 状态:已在 v0.24 中修复。 临时规避措施 (Workarounds): 1. 限制 syscall 访问 —— 在单用户模式下运行系统,不使用 Ring 3。 2. 禁用用户态进程 —— 仅运行内核 shell,不使用用户进程。 POC 代码 (Zig)