新的Linux内核错误影响了Red Hat、CentOS和Debian发行版

该漏洞由基于云的安全和法规遵从性解决方案提供商Qualys发现,被称为“诱变剂天文学”,影响了2007年7月至2017年7月期间发布的内核版本,影响了Red Hat Enterprise Linux、CentOS和Debian发行版。
诱变剂天文学漏洞被追踪为CVE-2018-14634,是一种局部特权升级问题,操作系统作为一个整体最常见的问题之一;并且存在于Linux内核的create_elf_tables()函数中,该函数操作内存表。
要成功利用此漏洞,攻击者需要访问目标系统并运行其漏洞攻击,从而导致缓冲区溢出,从而导致恶意代码的执行,并实现对受影响系统的完全控制。

根据Qualys周二发布的一份安全建议,可以利用该安全漏洞通过SUID root二进制文件将权限升级到root,但它只适用于64位系统。
Red Hat reads发布的一条建议称:“此问题不会影响32位系统,因为它们没有足够大的地址空间来利用此漏洞。内存小于32GB的系统不太可能受到此问题的影响,因为在利用此漏洞期间需要内存”。
Qualys咨询公司表示:“只有具有commit b6a2fea39318(“mm:可变长度参数支持”,自2007年7月19日起)但没有commit da029c11e6b1(“exec:将arg堆栈限制为最多75%的_STK_LIM”,自2017年7月7日起)的内核才可被利用”。
Linux内核版本2.6.x、 3.10.x和4.14.x、 据说易受诱变剂天文学缺陷的影响。
虽然大多数Linux发行版都已将commit da029c11e6b1向后移植到其长期支持的内核中以解决该问题,但Red Hat Enterprise Linux、CentOS和Debian 8 Jessie(当前的“oldstable”版本)没有实现这些更改,因此容易受到攻击。
发布概念验证(PoC)漏洞
Qualys于2018年8月31日向Red Hat报告了该漏洞,并于2018年9月18日向Linux内核开发人员报告了该漏洞。
Red Hat将该漏洞指定为“重要”漏洞,CVSS分数为7.8(高严重性),已修复该问题,并开始发布解决该问题的安全更新。
“这个问题会影响Red Hat Enterprise Linux 6、7和Red Hat Enterprise MRG 2附带的内核包版本。Red Hat Enterprise Linux 6、7和Red Hat Enterprise MRG 2的未来内核更新将解决这个问题,”Red Hat说。
但是,Red Hat Enterprise Linux 5附带的Linux内核版本不受诱变剂天文学漏洞的影响。
Qualys的研究人员还发布了针对公众易受攻击漏洞的技术细节和概念验证(PoC)漏洞(漏洞1、漏洞2)。