返回

新的Linux内核错误影响了Red Hat、CentOS和Debian发行版

发布时间:2022-12-25 23:08:57 217
# 漏洞# 研究# 技术# 安全漏洞# 缺陷
linux kernel privilege escalation vulnerability

漏洞由基于云的安全和法规遵从性解决方案提供商Qualys发现,被称为“诱变剂天文学”,影响了2007年7月至2017年7月期间发布的内核版本,影响了Red Hat Enterprise Linux、CentOS和Debian发行版。

诱变剂天文学漏洞被追踪为CVE-2018-14634,是一种局部特权升级问题,操作系统作为一个整体最常见的问题之一;并且存在于Linux内核的create_elf_tables()函数中,该函数操作内存表。

要成功利用此漏洞,攻击者需要访问目标系统并运行其漏洞攻击,从而导致缓冲区溢出,从而导致恶意代码的执行,并实现对受影响系统的完全控制。

linux kernel privilege escalation exploit

根据Qualys周二发布的一份安全建议,可以利用该安全漏洞通过SUID root二进制文件将权限升级到root,但它只适用于64位系统。

Red Hat reads发布的一条建议称:“此问题不会影响32位系统,因为它们没有足够大的地址空间来利用此漏洞。内存小于32GB的系统不太可能受到此问题的影响,因为在利用此漏洞期间需要内存”。
Qualys咨询公司表示:“只有具有commit b6a2fea39318(“mm:可变长度参数支持”,自2007年7月19日起)但没有commit da029c11e6b1(“exec:将arg堆栈限制为最多75%的_STK_LIM”,自2017年7月7日起)的内核才可被利用”。

Linux内核版本2.6.x、 3.10.x和4.14.x、 据说易受诱变剂天文学缺陷的影响。

虽然大多数Linux发行版都已将commit da029c11e6b1向后移植到其长期支持的内核中以解决该问题,但Red Hat Enterprise Linux、CentOS和Debian 8 Jessie(当前的“oldstable”版本)没有实现这些更改,因此容易受到攻击。

发布概念验证(PoC)漏洞

Qualys于2018年8月31日向Red Hat报告了该漏洞,并于2018年9月18日向Linux内核开发人员报告了该漏洞。

Red Hat将该漏洞指定为“重要”漏洞,CVSS分数为7.8(高严重性),已修复该问题,并开始发布解决该问题的安全更新。

“这个问题会影响Red Hat Enterprise Linux 6、7和Red Hat Enterprise MRG 2附带的内核包版本。Red Hat Enterprise Linux 6、7和Red Hat Enterprise MRG 2的未来内核更新将解决这个问题,”Red Hat说。

但是,Red Hat Enterprise Linux 5附带的Linux内核版本不受诱变剂天文学漏洞的影响。

Qualys的研究人员还发布了针对公众易受攻击漏洞的技术细节和概念验证(PoC)漏洞(漏洞1、漏洞2)。

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线