記憶體安全週報第106期 | "像Dirty Pipe漏洞一樣令人討厭" ——8年前的Linux核心漏洞被發現

安芯網盾 發表於 2022-08-29
Linux

一、"像Dirty Pipe漏洞一樣令人討厭" ——8年前的Linux核心漏洞被發現 (8.22)

Linux 核心中存在 8 年之久的安全漏洞的詳細資訊已經公佈,研究人員稱其“像Dirty Pipe漏洞一樣令人討厭”。

詳細情況

該安全漏洞被西北大學的一組學者稱為 DirtyCred,它利用了一個以前未知的漏洞 (CVE-2022-2588) 將許可權提升到最高階別。研究人員林振鵬、吳宇航和邢新宇指出:“DirtyCred是一個核心利用概念,它將非特權的核心憑證與特權的憑證進行交換,以提升許可權。”"DirtyCred沒有覆蓋核心堆上的任何關鍵資料欄位,而是濫用堆記憶體重用機制來獲得特權。"

這個漏洞的利用過程需要三個步驟: 

釋放一個有漏洞且正在使用的非特權憑證  

透過觸發特權使用者空間程式(如su、mount或sshd),從而在釋放的記憶體槽中分配特權憑證。

以特權使用者身份操作

據研究人員稱,這種新穎的利用方法讓Dirty Pipe達到了一個新的水平,讓它更加通用和有效,可以在任何版本受影響的核心上執行。

研究人員說:“首先,這種利用方法不是與特定漏洞繫結,而是允許任何雙重釋放漏洞展示類似Dirty Pipe的能力。”

“第二,雖然它就像Dirty Pipe一樣可以繞過所有核心保護,但我們的利用方法甚至可以展示出Dirty Pipe不具備的主動逃離容器的能力。”

Dirty Pipe,編號為CVE-2022-0847(CVSS評分7.8),影響從 5.8 開始的 Linux 核心版本,是管道子系統中的一個安全漏洞,它允許低許可權程式寫入任意可讀檔案,從而導致許可權提升。

該漏洞因與2016 年發現的Dirty Cow漏洞相似而得名。 

鑑於物件是根據其型別而非特權進行隔離的,研究人員建議使用虛擬記憶體將特權憑證與非特權憑證隔離,以防止交叉快取攻擊。

參考連結

https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html

二、GitLab 為其社群版和企業版軟體中的嚴重漏洞釋出補丁(8.24)

DevOps平臺GitLab本週釋出補丁,目的是修復其軟體中的一個嚴重安全漏洞,該漏洞可能導致在受影響的系統上執行任意程式碼。

詳細情況

該漏洞編號為CVE-2022-2884,在 CVSS 漏洞評分系統中被評為 9.9,並影響從11.3.4到15.1.5之前,從15.2到15.2.3之前,和從15.3到15.3.1之前的所有版本的 GitLab 社群版 (CE) 和企業版 (EE)。

這個安全漏洞是一個可透過GitHub匯入API觸發經過身份驗證的遠端程式碼執行的案例。GitLab因yvvdwf發現並報告了該漏洞向其致謝。 

成功利用該嚴重漏洞會讓惡意行為者在目標機器上執行惡意程式碼,植入惡意軟體和後門,並完全控制易受攻擊的裝置。

雖然這個問題已經在15.3.1、15.2.3、15.1.5版本中得到解決,但使用者也可以選擇透過暫時禁用GitHub匯入選項來防範這個漏洞。 

點選 “Menu”->“Admin”  

點選“Settings”->“General”  

展開“Visibility and access controls”標籤  

在“Import sources”下,禁用“GitHub”選項 

點選“Save changes”

目前沒有證據表明該漏洞有在野利用。建議正在使用受該漏洞影響的版本的使用者儘快更新到最新版本。

參考連結  

https://thehackernews.com/2022/08/gitlab-issues-patch-for-critical-flaw.html