返回

发现11年前的Linux内核本地权限升级漏洞

发布时间:2022-08-11 05:53:21 55
linux-kernel-local-root-exploit.png
Linux内核中发现了另一个权限提升漏洞,该漏洞可追溯到2005年,影响Linux操作系统的主要发行版,包括Redhat、Debian、OpenSUSE和Ubuntu。

该漏洞是一个释放后使用漏洞,Linux内核的“DCCP协议实现在套接字上设置IPV6_RECVPKTINFO选项时,为DCCP_PKT_请求数据包释放SKB(套接字缓冲区)资源”。
 
DCCP double free漏洞可能允许本地无特权用户更改Linux内核内存,从而导致拒绝服务(系统崩溃)或升级权限以获得对系统的管理访问权限。
“攻击者可以通过使用一些内核堆喷洒技术来控制将是什么对象,并用任意数据覆盖其内容。如果被覆盖的对象有任何可触发的函数指针,攻击者可以在内核中执行任意代码,”关于该漏洞的完整公开邮件列表显示。
DCCP是一种面向消息的传输层协议,它尽可能减少数据包报头大小或终端节点处理的开销,并提供不可靠数据包流的建立、维护和拆卸,以及该数据包流的拥塞控制。

由于该漏洞不是远程代码执行(RCE)漏洞,需要攻击者在系统上拥有本地帐户访问权限才能利用该漏洞进行攻击,因此该漏洞不会让外部人员从一开始就侵入您的系统。
 
大约两个月前,Linux内核中发现了一个类似的权限提升漏洞(CVE-2016-8655),该漏洞可追溯到2011年,并允许无权限的本地用户通过利用Linux内核中af_数据包实现中的竞争条件获得根权限。

该漏洞已在主线内核中修补。因此,如果您是高级Linux用户,请自己应用补丁并重建内核。

或者,您可以等待发行版提供商的下一次内核更新,并尽快应用它。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线
下一篇
谷歌首次成功实施SHA-1碰撞攻击 2022-08-11 03:36:52