# CVE-2025-52347 漏洞总结 ## 漏洞概述 * **漏洞编号**:CVE-2025-52347 * **漏洞名称**:通过 IOCTL 0x8011E044 进行的任意物理内存读取 (Arbitrary Physical Memory Read) * **漏洞类型**:内核驱动漏洞 * **受影响组件**:内核驱动 `"DirectIo64.sys"` * **技术细节**:该驱动捆绑在多个 PassMark 产品中,暴露了可由低权限用户(包括低完整性级别进程)访问的 IOCTL 功能。具体而言,IOCTL 代码 `0x8011E044` 调用了 `ZwMapViewOfSection` API 将物理内存映射到用户地址空间。由于传递给 `ZwMapViewOfSection` 的 `SectionOffset` 参数直接源自用户控制的输入缓冲区且缺乏充分验证,攻击者可以指定任意物理内存偏移量,从而读取敏感内核数据。 ## 影响范围 * **受影响产品**: * PassMark - BurnInTest * PassMark - OSForensics * PassMark - PerformanceTest * **受影响版本**: * BurnInTest v11.0 Build 1011 * OSForensics v11.1 Build 1007 * PerformanceTest v11.1 Build 1004 * **危害后果**: * 允许低权限攻击者读取受影响机器的任意物理内存。 * 导致敏感内核数据泄露。 * 绕过 KASLR(内核地址空间布局随机化)。 * 为进一步利用(如 Ring-0 代码执行和权限提升)铺平道路。 ## 修复方案 * 该漏洞已在最新版本中修复。