Google Hacker披露新的Linux内核漏洞和PoC漏洞
发布时间:2022-12-26 02:14:24 384
相关标签: # 数据# 攻击# 软件# 黑客# 补丁

该内核漏洞(CVE-2018-17182)由white hat黑客Jann Horn发现,是Linux内存管理子系统中的一个缓存失效漏洞,导致释放后使用漏洞,如果受到攻击,攻击者可以获得目标系统的根权限。
释放后使用(UAF)漏洞是一类内存损坏漏洞,未经授权的用户可以利用该漏洞损坏或更改内存中的数据,从而导致拒绝服务(系统崩溃)或升级权限以获得系统上的管理访问权限。
Linux内核攻击需要一个小时才能获得根访问权限
然而,霍恩说,他向公众提供的PoC Linux内核漏洞“需要大约一个小时才能打开一个根外壳”
Horn于9月12日向Linux内核维护人员负责地报告了该漏洞,Linux团队在短短两天内就在他的上游内核树中修复了该问题,Horn说,与其他软件供应商的修复时间相比,修复速度非常快。
Linux内核漏洞于9月18日在oss安全邮件列表中披露,并于次日在上游支持的稳定内核版本4.18.9、4.14.71、4.9.128和4.4.157中修补。
Debian和UbuntuLinux让其用户在一周多的时间里处于易受攻击状态
霍恩指出:“然而,上游内核中的补丁并不自动意味着用户的系统实际上已修补”。
研究人员得知一些主要的Linux发行版,包括Debian和Ubuntu,在漏洞公开一周多后没有发布内核更新,从而使其用户面临潜在的攻击,感到失望。
截至周三,Debian stable和Ubuntu版本16.04和18.04均未修补该漏洞。
然而,Fedora项目已经在9月22日向用户推出了一个安全补丁。
霍恩指出:“Debian stable发布了一个基于4.9的内核,但截至2018年9月26日,该内核最后一次更新是在2018年8月21日。同样,Ubuntu 16.04发布的内核最后一次更新是在2018年8月27日”。
“安卓每月只发布一次安全更新。因此,当上游稳定内核中有一个安全关键修复程序可用时,用户仍可能需要数周时间才能真正获得该修复程序—;尤其是在安全影响未公开宣布的情况下”。
作为对Horn博客文章的回应,Ubuntu的维护者表示,该公司可能会在2018年10月1日左右发布针对Linux内核漏洞的补丁。
Horn说,一旦补丁部署在上游内核中,漏洞和补丁就会公开,在这种情况下,恶意参与者可能会利用Linux内核攻击目标用户。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报