首页 网络安全 正文
  • 本文约967字,阅读需5分钟
  • 2
  • 0

Android Runtime(ART)漏洞CVE-2025-48543

摘要

栋科技漏洞库关注到Android Runtime(ART)组件中存在一个Use-After-Free漏洞,漏洞被追踪为CVE-2025-48543,CVSS 3.x 评分8.8。

安卓系统是Google主导开发的开源移动操作系统,基于Linux内核(不含GNU组件),采用分层架构设计,支持Java等编程语言开发应用。

一、基本情况

Android Runtime(ART)是Android系统应用运行环境,采用预编译(AOT)技术将应用程序字节码转为本地机器码,用于提升执行效率。

Android Runtime(ART)是安卓应用和部分系统服务使用的托管式运行时,通过提前编译(AOT)和即时编译(JIT)技术提升应用性能。

Android Runtime(ART)漏洞CVE-2025-48543

栋科技漏洞库关注到Android Runtime(ART)组件中存在一个Use-After-Free漏洞,漏洞被追踪为CVE-2025-48543,CVSS 3.x 评分8.8。

二、漏洞分析

CVE-2025-48543漏洞是Android Runtime(ART)组件中存在的一个高危的Use-After-Free(CWE-416)漏洞,该漏洞影响范围非常广泛。

该漏洞源于ART内存管理缺陷,利用漏洞可本地权限提升,甚至在特定条件下绕过Chrome沙箱,危及系统核心进程(如system_server)。

在多个位置,有一种可能的方法可以逃脱chrome沙盒来攻击android system_server,因为它是免费使用的,利用该漏洞不需要用户交互。

当ART组件中的对象被释放后,若其指针未被及时置为NULL,便会形成危险的悬垂指针(Dangling Pointer);

攻击者利用恶意应用精心构造竞态条件,在内存区域被重新分配前通过该悬垂指针直接访问已释放的内存,注入恶意代码或篡改关键结构。

由于ART作为Android核心运行时环境直接管理应用与系统进程的交互,此类漏洞可被进一步利用:

攻击者通过Binder IPC通信机制,将恶意操作从低权限应用(如浏览器进程)渗透至系统级守护进程system_server,

因此,漏洞利用最终可能实现权限提升、沙箱逃逸甚至完全接管设备控制权,导致设备功能瘫痪或敏感数据泄露。

三、影响范围

Android 16

Android 15

Android 14

Android 13

包含所有基于上述版本定制的ROM

四、修复建议

Google已在2025年9月安全公告中发布修复补丁,通过增强ART内存释放检查和优化Binder引用计数机制阻止悬垂指针访问

五、参考链接

管理员已设置登录后刷新可查看



扫描二维码,在手机上阅读
评论
更换验证码
友情链接