返回

还发现了另一个Linux内核权限升级错误

发布时间:2022-09-12 12:46:42 255
# 漏洞# 研究# 设备# 攻击


该Linux内核漏洞(CVE-2017-15265)由Venustech ADLab(主动防御实验室)研究人员发现,是由于受影响应用程序的高级Linux声音体系结构(ALSA)sequencer接口中的释放后使用内存错误造成的。

高级Linux声音体系结构(ALSA)为Linux操作系统提供音频和MIDI功能,还为应用程序开发人员捆绑了一个用户空间驱动的库,通过ALSA库实现与声音设备的直接(内核)交互。

成功利用此漏洞需要攻击者,通过目标系统的本地访问,Cisco咨询公司警告称,在目标系统上执行恶意构建的应用程序,使攻击者能够提升其在目标系统上的根用户权限。

该漏洞影响Linux操作系统的主要发行版,包括RedHat、Debian、Ubuntu和Suse,并由snd_seq_create_port()中的一个漏洞触发。
研究人员在周三发布的一份公告中写道,这种“snd_seq_create_port创建一个端口对象并返回其指针,但它不接受refcount,因此它可以被另一个线程立即删除”。
“同时,snd_seq_ioctl_create_port仍会使用正在删除的已创建端口对象调用函数snd_seq_system_client_ev_port_start,这会触发释放后使用”。
Linux内核版本4.13.4-2中已修补了该漏洞,只需在“snd_seq_create_port”处正确获取refcount,并让调用方在使用后取消对对象的引用,即可修复该漏洞。
 
建议管理员在从各自的发行版收到相应的更新后,立即在其Linux发行版上应用相应的更新。还建议只允许受信任的用户访问本地系统,并始终监视受影响的系统。

该漏洞是最近在Linux内核中发现的又一个权限提升漏洞。

上个月,Linux内核中修补了一个高风险的2年潜在本地权限升级漏洞,该漏洞影响了所有主要的Linux发行版,包括Red Hat、Debian和CentOS。

今年2月,另一个可以追溯到2011年的特权升级漏洞在Linux内核中被发现并修补,该漏洞也影响了主要的Linux发行版,包括Redhat、Debian、OpenSUSE和Ubuntu。

 

特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报
评论区(0)
按点赞数排序
用户头像
精选文章
thumb 中国研究员首次曝光美国国安局顶级后门—“方程式组织”
thumb 俄乌线上战争,网络攻击弥漫着数字硝烟
thumb 从网络安全角度了解俄罗斯入侵乌克兰的相关事件时间线