还发现了另一个Linux内核权限升级错误
发布时间:2022-09-12 12:46:42 255
相关标签: # 漏洞# 研究# 设备# 攻击

该Linux内核漏洞(CVE-2017-15265)由Venustech ADLab(主动防御实验室)研究人员发现,是由于受影响应用程序的高级Linux声音体系结构(ALSA)sequencer接口中的释放后使用内存错误造成的。
高级Linux声音体系结构(ALSA)为Linux操作系统提供音频和MIDI功能,还为应用程序开发人员捆绑了一个用户空间驱动的库,通过ALSA库实现与声音设备的直接(内核)交互。
成功利用此漏洞需要攻击者,通过目标系统的本地访问,Cisco咨询公司警告称,在目标系统上执行恶意构建的应用程序,使攻击者能够提升其在目标系统上的根用户权限。
该漏洞影响Linux操作系统的主要发行版,包括RedHat、Debian、Ubuntu和Suse,并由snd_seq_create_port()中的一个漏洞触发。
研究人员在周三发布的一份公告中写道,这种“snd_seq_create_port创建一个端口对象并返回其指针,但它不接受refcount,因此它可以被另一个线程立即删除”。
“同时,snd_seq_ioctl_create_port仍会使用正在删除的已创建端口对象调用函数snd_seq_system_client_ev_port_start,这会触发释放后使用”。Linux内核版本4.13.4-2中已修补了该漏洞,只需在“snd_seq_create_port”处正确获取refcount,并让调用方在使用后取消对对象的引用,即可修复该漏洞。
该漏洞是最近在Linux内核中发现的又一个权限提升漏洞。
上个月,Linux内核中修补了一个高风险的2年潜在本地权限升级漏洞,该漏洞影响了所有主要的Linux发行版,包括Red Hat、Debian和CentOS。
今年2月,另一个可以追溯到2011年的特权升级漏洞在Linux内核中被发现并修补,该漏洞也影响了主要的Linux发行版,包括Redhat、Debian、OpenSUSE和Ubuntu。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报