返回

“Linux内核”中发现的零日漏洞使数百万人易受攻击

发布时间:2022-03-20 08:43:24 658
linux-kernel-hacking
Linux内核这可能使攻击者通过在受影响的设备上运行恶意的Android或Linux应用程序来获得根级别权限。

在一家名为Perception Point的初创公司,一组研究人员发现了关键的Linux内核缺陷(CVE-2016-0728)。
该漏洞自2012年以来一直存在于代码中,并影响任何具有Linux内核3.8及更高版本,因此可能有数以千万计的计算机,包括32位和64位,暴露在这个漏洞之下。

然而,最麻烦的是,这个问题影响了Android版本KitKat及更高版本这意味着大约66%的安卓设备也暴露在严重的Linux内核缺陷之下。


零日漏洞的影响


攻击者只需要本地访问就可以利用Linux服务器上的漏洞进行攻击。

如果成功利用该漏洞,攻击者可以通过该漏洞获得对操作系统的root访问权限,从而删除文件、查看私人信息和安装恶意应用。
“这很糟糕,因为拥有合法或较低权限的用户可以获得root访问权限,并危害整个机器。”叶夫根尼先生安全供应商Perception Point的联合创始人兼首席执行官在今天发布的一篇博客文章中说。
“由于内核没有自动更新,这些版本可能会在很长一段时间内受到攻击。修补程序一发布,每个Linux服务器都需要修补。”
通常,Linux内核中的缺陷一经发现就会被修补;因此,基于Linux的操作系统被认为比其他系统更安全。然而,最近在Linux内核中发现的零日漏洞持续了近3年。

Linux内核严重漏洞的原因

linux-root-exploit
该漏洞实际上是由于参考泄漏在各种风格的Linux中内置的keyrings工具中。keyrings工具主要是一种加密和存储登录数据、加密密钥和证书的方法,然后将它们提供给应用程序。

然而,引用泄漏可能被攻击者滥用,最终在Linux内核中执行任意代码。

研究人员说,到目前为止,还没有在野外发现利用这种脆弱性的漏洞。

Perception Point对该漏洞以及如何利用该漏洞进行了技术分析,包括发布在其Github页面上的概念验证(PoC)漏洞代码。

补丁预计很快就会推出


好消息是Perception Point已经向Linux团队报告了该漏洞,预计今天将向自动更新的设备发布补丁。

然而,考虑到大多数更新不是由制造商和运营商自动推送的,在Android设备上接收补丁可能需要更长的时间。

如何修补Linux内核漏洞(CVE-2016-0728)

根据Linux发行版键入以下命令:
  • Debian或Ubuntu Linux:sudo-apt-get-update&&;升级
  • RHEL/CentOS Linux:sudo-yum更新


更新—;内核漏洞对Android用户来说不是什么大问题


现在,正如预期的那样,谷歌声称Perception Point声称–;大约66%的安卓设备也暴露于严重的Linux内核缺陷–;这些数据并不完全准确。

据这家搜索引擎巨头称,受这一零日缺陷影响的安卓设备数量明显少于Perception Point最初报告的数量。
"我们相信,没有任何Nexus设备容易受到第三方应用程序的攻击。此外,Android 5.0及以上版本的设备受到保护,因为Android SELinux策略阻止第三方应用程序访问受影响的代码”安卓系统首席安全工程师阿德里安·路德维格说。
"此外,许多运行Android 4.4及更早版本的设备不包含Linux内核3.8中引入的易受攻击的代码,因为较新的内核版本在较旧的Android设备上并不常见。"
该公司还补充说,它已经准备了一个补丁,该补丁已经发布到开源软件中,并提供给合作伙伴,而且所有安全补丁级别为2016年3月1日或更高的设备都需要该补丁。"

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线