高通芯片曝高危漏洞:攻击者可远程执行任意代码

  高通技术公司专有的数据网络堆栈(Data Network Stack)和多模呼叫处理器(Multi-Mode Call Processor)中存在多个高危漏洞,攻击者可利用这些漏洞远程执行任意代码。这些漏洞编号为 CVE-2025-21483 和 CVE-2025-27034,CVSS 评分均为 9.8 分,通过利用缓冲区损坏弱点来破坏设备安全性。

  **核心要点**

  1. CVE-2025-21483 和 CVE-2025-27034 允许远程代码执行(RCE)

  2. 影响骁龙 8 Gen1/Gen2、FastConnect、X55 及物联网/汽车芯片

  3. 建议立即打补丁并过滤 RTP/PLMN 流量

  CVE-2025-21483:远程堆缓冲区溢出漏洞

  最严重的漏洞 CVE-2025-21483 存在于高通数据网络堆栈与连接模块的实时传输协议(RTP)数据包重组功能中。攻击者可以发送恶意 RTP 数据包,通过溢出 NALU 重组缓冲区触发基于堆的缓冲区溢出(CWE-119)。该漏洞利用无需用户交互,攻击者可远程完全控制受影响芯片组,包括骁龙 8 Gen1、骁龙 8 Gen2、FastConnect 7800 等数十款产品。一旦被利用,攻击者可在内核级别执行任意代码,破坏数据的机密性、完整性和可用性。

  CVE-2025-27034:数组索引验证不当漏洞

  同样严重的 CVE-2025-27034 漏洞源于多模呼叫处理器中的数组索引验证不当(CWE-129)。攻击者可构造格式错误的公共陆地移动网络(PLMN)选择响应,在索引解析过程中破坏内存。该漏洞同样可通过网络远程利用,且无需特权。受影响平台包括骁龙 X55 5G 调制解调器-RF 系统、骁龙 8 Gen1、QCM5430 以及众多物联网和汽车调制解调器。成功利用可导致特权提升的任意代码执行。

CVE 编号漏洞名称CVSS 3.1 评分严重等级
CVE-2025-21483 数据网络堆栈与连接模块内存缓冲区操作限制不当 9. 8 严重
CVE-2025-27034 多模呼叫处理器数组索引验证不当 9. 8 严重

  缓解措施

  高通已针对这两个漏洞发布补丁,直接向原始设备制造商(OEM)分发更新并敦促立即部署。建议的应对措施是集成 2025 年 9 月安全公告中提供的专有软件更新,并验证是否存在强化的边界检查例程。设备制造商必须确保及时进行固件升级,以消除 CVE-2025-21483 的 RTP 解析器和 CVE-2025-27034 的数组索引逻辑中的攻击向量。

  安全研究人员强调必须监控 CVSS 字符串并采用网络过滤作为临时防护措施。在安装修补固件前,管理员应阻止异常的 RTP 流和 PLMN 选择流量。此外,在 Android 平台上实施严格的 SELinux 策略可进一步限制漏洞利用尝试。

  建议相关方审核固件版本、立即应用补丁并保持警惕的网络监控,以防范这些高严重性漏洞利用。高通客户和设备终端用户应联系制造商或访问高通支持门户获取详细的补丁说明和芯片组覆盖详情。

  参考来源:

  Critical Qualcomm Vulnerabilities Allow Attackers to Execute Arbitrary Code Remotely