谷歌研究员披露 Linux 内核新漏洞详情及 PoC

谷歌 Project Zero 团队的一名网络安全研究员发布了存在于 Linux 内核(版本 3.16 至 4.18.8)中的一个高危漏洞详情以及PoC 利用代码。

白帽黑客 Jann Horn 发现的这个 Linux 内核漏洞 (CVE-2018-17182) 是存在于 Linux 内存管理子系统中的缓存失效问题,可导致使用后释放漏洞问题。该漏洞如遭利用,可导致攻击者获取目标系统的根权限。

这些使用后释放漏洞是内存损坏类 bug,可被无权限用户用于损坏或修改内存数据,导致拒绝服务(系统崩溃)或权限提升问题,从而获得系统的管理权限。

Linux 内核利用获取根访问权限需一小时

不过,Horn 表示,他公开发布的 PoC Linux 内核利用代码“花费大概1小时的时间在 root shell 弹出前运行。”他在9月12日负责任地将问题告知 Linux 内核维护人员,该团队在两天内就已修复该问题。

该漏洞是在9月18日的oss-security 邮件列表中被披露的,次日就在上游支持的稳定的内核版本 4.18.9、4.14.71、4.9.128 和 4.4.157 中予以修复。版本3.16.58 也修复了该问题。

Debian 和 Ubuntu Linux 用户受影响时间超过一周

Horn 表示,“然而,在上游内核中修复问题并不意味着用户系统已被真正修复。”他失望地发现,某些主要的 Linux 发行版本,包括 Debian 和Ubuntu 在内在漏洞被公开一周之后仍未发布内核更新,导致其用户易受攻击。截止本周三,Debian 稳定版以及 Ubuntu 版本16.04 和18.04 尚未修复该漏洞。

然而,Fedora 项目已经在9月22日向用户推出安全补丁。Horn 表示,“Deiban 稳定版本的内核基于 4.9,但截止到2018年9月26日,该内核的最近更新时间是2018年8月21日。同样,Ubuntu 16.04的内核版本的最近更新时间是2018年8月27日。”安卓每个月仅更新一次安全更新。因此即使上游稳定内核版本的严重安全漏洞补丁已到位,但离修复方案落实到用户的时间仍然还有数周,尤其是当安全影响并未公开时更是如此。

Ubuntu 发行版本的维护人员表示公司很可能在2018年10月1日左右推出补丁。Horn 表示,补丁部署在上游内核之后,漏洞和补丁信息都会被公开,在这种情况下,可能导致恶意人员针对目标用户开发出 Linux 内核利用代码。

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/121858.html

(0)
上一篇 2021年8月28日
下一篇 2021年8月28日

相关推荐

发表回复

登录后才能评论