Selon Quarkslab (référence citée), des chercheurs ont détaillé deux vulnérabilités critiques dans les modules noyau GPU ouverts de NVIDIA sous Linux et présenté une chaîne d’exploitation complète menant à l’élévation de privilèges; NVIDIA a publié des correctifs dans la mise à jour d’octobre 2025 des GPU Display Drivers. ⚠️
— Vulnérabilités et impact —
- CVE-2025-23300: déréférencement de pointeur nul dans le module nvidia-uvm, déclenché lors du mappage d’allocations NV01_MEMORY_DEVICELESS via l’ioctl UVM_MAP_EXTERNAL_ALLOCATION, dû à un champ pGpu non vérifié.
- CVE-2025-23280: use-after-free dans les fonctions threadStateInit/threadStateFree (base de données Red-Black tree). Le kernel oops consécutif libère la pile avant l’exécution de threadStateFree(), entraînant l’UAF.
- Impact: obtention de primitives de lecture/écriture noyau et élévation de privilèges par un attaquant local non privilégié.
— Chaîne d’exploitation (aperçu technique) —
- Manipulation de la zone vmalloc en s’appuyant sur des buffers v4l2 et le fork de processus, puis reprise de l’adresse UAF.
- Abus des opérations sur l’arbre rouge-noir pour réaliser une écriture arbitraire.
- Corruption de la pile noyau afin de contrôler un pointeur struct file.
- Fuite de KASLR via la comparaison de socket_file_ops.
- Appels arbitraires de fonctions noyau via le gestionnaire llseek, conduisant à l’élévation de privilèges.
— Produits/Modules concernés et correctifs —
- Produits concernés: NVIDIA Linux Open GPU Kernel Modules (dont le module nvidia-uvm).
- Correctifs: NVIDIA a corrigé les deux failles dans la mise à jour d’octobre 2025 des GPU Display Drivers, suite à une divulgation coordonnée. ✅
— TTPs —
- Exploitation locale des ioctl UVM (UVM_MAP_EXTERNAL_ALLOCATION).
- Use-after-free orchestré par kernel oops et gestion du threadStateDatabase (Red-Black tree).
- vmalloc spraying via v4l2 et fork; récupération d’objets UAF.
- Écriture arbitraire, corruption de stack, leak KASLR (socket_file_ops), et fonction llseek pour appels noyau arbitraires.
Type d’article: publication de recherche détaillant des vulnérabilités et une chaîne d’exploitation complète, avec mention du patch publié après divulgation coordonnée.
🔗 Source originale : http://blog.quarkslab.com/nvidia_gpu_kernel_vmalloc_exploit.html
🖴 Archive : https://web.archive.org/web/20251014191727/https://blog.quarkslab.com/nvidia_gpu_kernel_vmalloc_exploit.html