Linux因15年前的核心漏洞被獲得 Root 許可權

roc_guo發表於2021-03-28

這些安全漏洞只能在本地被利用,這意味著潛在的攻擊者將不得不透過利用另一個漏洞或使用其他攻擊載體來訪問受影響的裝置。

Linux因15年前的核心漏洞被獲得 Root 許可權Linux因15年前的核心漏洞被獲得 Root 許可權

15年之久的 Linux 核心漏洞

這些漏洞在 2006年 iSCSI 核心子系統的初始開發階段就被引入,如今時隔 15 年,GRIMM 的研究人員終於發現了這些漏洞。

根據 GRIMM 安全研究員 Adam Nichols 的說法,這些漏洞影響了所有的 Linux 發行版,但幸運的是,受影響的 scsi_transport_iscsi 核心模組在預設情況下是沒有被載入的。

然而,攻擊者可能針對特定的 Linux 發行版的特性,即該模組可以在特殊情況下被載入的特性,被攻擊者利用並進行攻擊。

Linux因15年前的核心漏洞被獲得 Root 許可權Linux因15年前的核心漏洞被獲得 Root 許可權

Nichols 補充道:"在   8、RHEL 8 和 Fedora 系統上,如果安裝了 rdma-core 包,非特權使用者可以自動載入所需模組。而在 Debian 和 Ubuntu 系統上,只有在 RDMA 硬體可用的情況下,rdma-core 包才會自動載入所需的兩個核心模組。因此,在後兩個系統中該漏洞的影響範圍更加有限"。

透過 KASLR 繞過獲得 root 許可權

攻擊者可以濫用這些漏洞來繞過漏洞阻止安全功能,如 Kernel Address Space Layout Randomization(KASLR,核心地址空間佈局隨機化)、Supervisor Mode Execution Protection (SMEP,主管模式執行保護)、Supervisor Mode Access Prevention(SMAP,主管模式訪問防止)和 Kernel Page-Table Isolation(KPTI,核心頁表隔離)。

這三個漏洞會導致本地許可權提升、資訊洩露和拒絕服務。

  • CVE-2021-27365:堆緩衝區溢位(本地許可權提升、資訊洩露、拒絕服務)
  • CVE-2021-27363:核心指標洩露(資訊洩露)
  • CVE-2021-27364:越界讀取(資訊洩露,拒絕服務)

目前所有這三個漏洞都在 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260 和 4.4.260 進行了修補,修補程式已於 3 月 7 日開始在主線 Linux 核心中提供。對於 3.x 和 2.6.23 等不再受支援的 EOL 核心版本,將不會發布針對上述漏洞的補丁。

因此建議所有 Linux 使用者都儘快更新系統至上述經過漏洞修復後的版本,以免裝置被利用這些漏洞進行攻擊。


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69901823/viewspace-2765339/,如需轉載,請註明出處,否則將追究法律責任。

相關文章