加入收藏 | 设为首页 | 会员中心 | 我要投稿 源码网 (https://www.900php.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 服务器 > 搭建环境 > Linux > 正文

Linux 内核修复5个高危漏洞

发布时间:2022-12-03 14:33:05 所属栏目:Linux 来源:网络
导读:
聚焦源代码安全,网罗国内外最新资讯!
作者:Steven J. Vaughan-Nichols
编译:奇安信代码卫士团队
Positive Technologies 公司的Linux 安全开发员 Alexander Popov 在 Linux 内核的虚拟

linux漏洞_linux bash漏洞_linux漏洞检测

聚焦源代码安全,网罗国内外最新资讯!

作者:Steven J. Vaughan-Nichols

编译:奇安信代码卫士团队

Positive Technologies 公司的Linux 安全开发员 Alexander Popov 在 Linux 内核的虚拟套接字实现中发现了5个漏洞。攻击者可利用这些漏洞 (CVE-2021-26708) 获得root 权限并对服务器发起拒绝服务攻击。

这些漏洞的 CVSS v3 评分为7.0,属于“高危”级别,Linux 管理员应尽快修复这些系统。

虽然 Popov 是在 Red Hat 的社区 Linux 发行版 Fedora 33 Server 中发现这些漏洞的,但它存在于使用 Linux 内核(自2019年11月的版本 5.5 起至当前的主流版本 5.11-rc6)中。

虚拟套接字的多传输支持功能添加后,这些漏洞就被引入 Linux 中。该网络传输方便了虚拟机及其主机之间的通信,guest 代理和管理服务常用它作为独立于虚拟机网络配置的通信信道。由于如今几乎所有人都在云上运行虚拟机,因此均易受攻击。

漏洞的核心问题在于 CONFIG_VSOCKETS 和 CONFIG_VIRTIO_VSOCKETS 内核驱动中的竞争条件。它们是所有 Linux 主流发行版本中的内核模块。这些漏洞之所以严重的原因在于无论普通用户何时创建 AF_VSOCK 套接字,易受攻击的模块都会自动加载。当系统的实质行为取决于不可控制事件的顺序或事件时,就会存在竞争条件。

Popov 表示,“我成功地为 Fedora 33 Server 开发出了本地提权原型 exploit,绕过 x86_64 平台防护措施如 SMEP 和 SMAP。这项研究将提出如何改善 Linux 内核安全的新理念。”

同时linux漏洞,Popov 还准备了补丁并向Linux 安全团队提交报告。Linux 内核稳定版首席维护师 Greg Kroah-Hartman 在2月3日接受了补丁并发布在 Linux 5.10.13 中。之后补丁被集成到主流版本 5.11-rc7 中并向后移植到受影响的稳定树中。

补丁已被集成到流行的 Linux 发行版本中如 Red Hat Enterprise Linux (RHEL) 8、Debian、Ubuntu 和 SUSE。

Popov 此前发行并修复了多个 Linux 内核漏洞,如 CVE-2019-18683 和 CVE-2017-2636。

(编辑:源码网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!