专家在 Linux 内核中发现三个有 15年历史的新漏洞

Andrew2021-03-15 10:27:45

具有基本用户权限的本地攻击者可以利用Linux内核中的三个15年漏洞来获取易受攻击的Linux系统上的root用户特权。

GRIMM研究人员在Linux内核的SCSI(小型计算机系统接口)组件中发现了三个漏洞,这些漏洞可以由具有基本用户权限的本地攻击者利用,以在未打补丁的Linux系统上获得root权限。

小型计算机系统接口定义了并行I / O总线和数据协议,以将各种外围设备(磁盘驱动器,磁带驱动器,调制解调器,打印机,扫描仪,光盘驱动器,测试设备和医疗设备)连接到主机电脑。

自2006年开发以来,该组件中就存在漏洞。

第一个漏洞(跟踪名称为CVE-2021-27365)是iscsi子系统中的堆缓冲区溢出。

“通过将iSCSI字符串属性设置为大于一页的值,然后尝试读取它,可以触发该漏洞。” 阅读GRIMM研究人员发表的分析。* “更具体地说,没有特权的用户可以将netlink消息发送到iSCSI子系统(在drivers / scsi / scsi_transport_iscsi.c中),该子系统可通过drivers / scsi中的助手功能设置与iSCSI连接相关的属性,例如主机名,用户名等。 /libiscsi.c。这些属性的大小仅受Netlink消息的最大长度限制(2 *32或2** 16取决于处理消息的特定代码)。”

第二个漏洞(跟踪名称为CVE-2021-27363)是堆溢出漏洞。研究人员发现了一个内核指针泄漏,可用于确定iscsi_Transport结构的地址。

最后一个漏洞(跟踪名称为cve-2021-27364)是一个驻留在libiscsi模块(driver/scsi/libiscsi.c)中的越界内核读取问题。

“类似于第一个漏洞,没有特权的用户可以制作网络链接消息,这些消息指定驱动程序无法验证的缓冲区大小,从而导致可控的越界读取。” 继续分析。“存在多个未经验证的用户控制值,包括计算前一个标头的大小,从而允许从原始堆缓冲区以可控制的32位偏移量读取最多8192个字节。”

这三个漏洞还可能导致数据泄漏,并且可以被利用来触发拒绝服务条件。

“由于堆溢出的不确定性,第一个漏洞可能被用作不可靠的本地DoS。但是,与信息泄漏一起使用时,此漏洞可以进一步用作LPE,使攻击者可以从无特权的用户帐户升级到root用户。不过,不必单独进行信息泄漏,因为此漏洞也可以用来泄漏内核内存。” 继续分析。“第二个漏洞(内核指针泄漏)的影响较小,只能充当潜在的信息泄漏。同样,第三个漏洞(越界读取)也仅限于充当潜在的信息泄漏甚至是不可靠的本地DoS。”

攻击者可能利用这些漏洞绕过安全功能,即内核地址空间布局随机化(KASLR)绕过,主管模式执行保护(SMEP),主管模式访问阻止(SMAP)和内核页表隔离(KPTI)。

这些缺陷会影响所有已装载scsi_transport_iscsi内核模块的Linux发行版,但是好消息是这不是默认设置。

“上面讨论的漏洞来自Linux内核中一个非常老的驱动程序。由于采用了相当新的技术(RDMA)以及基于兼容性而非风险的默认行为,该驱动程序变得更加明显。” 分析结束。“ Linux内核加载模块是因为检测到新硬件,还是因为内核功能检测到缺少模块。”

以下是这些漏洞的时间表:

  • 02/17/2021 –已通知Linux安全团队
  • 02/17/2021 –申请和收到的CVE编号
  • 20/03/07 –修补程序在主线Linux内核中可用
  • 2021年3月12日– 公开披露(NotQuite0DayFriday)
信息安全linux系统
本作品采用《CC 协议》,转载必须注明作者和本文链接
当企业发生网络安全事件时,急需第一时间进行处理,使企业的网络信息系统在最短时间内恢复正常工作,同时还需进一步查找入侵来源,还原入侵事故过程,给出解决方案与防范措施,为企业挽回或减少经济损失。 常见的网络安全事件:
作为 Linux 中最常使用的重要实用程序之一,Sudo 几乎安装在每一款 UNIX 和 Linux 发行版上,以便用户调用和实施核心命令。然而近期曝出的一个提权漏洞,却直指 sudo 的一个安全策略隐患 —— 即便配置中明确不允许 root 用户访问,该漏洞仍可允许恶意用户或程序,在目标 Linux 系统上以 root 用户身份执行任意命令。
陈驰 ,2017年加入美团,目前主要负责IDC服务器的检测防御产品研发,完善服务器侧纵深防御体系建设。 杨一 ,2017年加入美团,目前主要负责HIDS主机安全产品研发工作。 胡鑫博 ,2021年加入美团,目前主要负责HIDS Agent的研发。 前言
系统安全第37篇普及Metasploit技术,希望您喜欢
多起数据泄露事件都可以追溯到未修补的漏洞,其中包括2017年信用报告机构Equifax公司的大规模数据泄露事件。Tripwire公司在2019年的一项研究发现,27%的违规事件是由未修补的漏洞引起的,而Ponemon公司在2018年开展的一项研究表明这一数字高达60%。
云计算的发展及普及应用,降低了软硬件成本、提高了数据的可靠性,其业务按需快速定制, 时间快。但是由于云计算的开放及共享虚拟特性,使得存贮其上的信息必然面临信息安全的挑战。怎样才能使得云计算安全运行于互联网中是大家一直在探讨的问题。针对互联网环境中云计算运 行的传统及固有安全问题,我们进行了详细的阐述,并提出了科学、有效的信息安全防护方案,希 望对云计算运行以及互联网的健康发展起到积极作用。
AI安全论文第21篇介绍S&P经典的离地攻击论文,希望您喜欢
工业互联网的信息安全威胁特征仍然由工业控制系统的脆弱性主导,无论是信息系统相关威胁还是过程控制相关威胁,都与工业互联网边缘端点的脆弱性紧密相关。本文首先定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,具体包括:基于可信计算的主动免疫机制、面向Linux的主动式自主防护方法和面向Windows的“白名单”防护技术,简析
目前Linux内核代码已经达到了2700万行量级[2],仅每年通报的Linux内核漏洞就多达数十个。Linux内核主要使用C语言编写,由于C语言不是类型安全语言,而且偏底层,所以各种内存破坏类漏洞层出不穷。攻击者利用内核漏洞可以达到本地提权的目的。容器技术本身依赖于Linux内核提供的Namespaces和Cgroups机制,利用内核漏洞,攻击者可以绕过Namespaces对资源的隔离,达到逃逸的
Andrew
暂无描述