新番里h肉3d动漫在线观看网站_玛德琳斯托大r度视频_免费观看已满十八岁电视剧在线播放动漫_国产精品区一区二区三在线播放_成人网站免费看黄a站视频_嗯灬啊灬把腿张开灬a片九月天_99精品国产aⅴv8在线观看_尤物久久99热国产综合_《动漫美女被男人操》是一部优秀的动画

2021
03/15
13:50
文章作者:

15 年之久的 Linux 內(nèi)核漏洞讓攻擊者獲得 root 權(quán)限

在 Linux 內(nèi)核的 iSCSI 子系統(tǒng)中發(fā)現(xiàn)的三個(gè)漏洞可能會(huì)允許具有基本用戶權(quán)限的本地攻擊者在未打補(bǔ)丁的 Linux 系統(tǒng)上獲得 root 權(quán)限。

這些安全漏洞只能在本地被利用,這意味著潛在的攻擊者將不得不通過利用另一個(gè)漏洞或使用其他攻擊載體來訪問受影響的設(shè)備。

15年之久的 Linux 內(nèi)核漏洞

這些漏洞在2006年 iSCSI 內(nèi)核子系統(tǒng)的初始開發(fā)階段就被引入,如今時(shí)隔15年,GRIMM 的研究人員終于發(fā)現(xiàn)了這些漏洞。

根據(jù) GRIMM 安全研究員 Adam Nichols 的說法,這些漏洞影響了所有的 Linux 發(fā)行版,但幸運(yùn)的是,受影響的 scsi_transport_iscsi 內(nèi)核模塊在默認(rèn)情況下是沒有被加載的。

然而,攻擊者可能針對(duì)特定的 Linux 發(fā)行版的特性,即該模塊可以在特殊情況下被加載的特性,被攻擊者利用并進(jìn)行攻擊。

Nichols 補(bǔ)充道:"在 CentOS8、RHEL8和 Fedora 系統(tǒng)上,如果安裝了 rdma-core 包,非特權(quán)用戶可以自動(dòng)加載所需模塊。而在 Debian 和 Ubuntu 系統(tǒng)上,只有在 RDMA 硬件可用的情況下,rdma-core 包才會(huì)自動(dòng)加載所需的兩個(gè)內(nèi)核模塊。因此,在后兩個(gè)系統(tǒng)中該漏洞的影響范圍更加有限"。

通過 KASLR 繞過獲得 root 權(quán)限

攻擊者可以濫用這些漏洞來繞過漏洞阻止安全功能,如 Kernel Address Space Layout Randomization(KASLR,內(nèi)核地址空間布局隨機(jī)化)、Supervisor Mode Execution Protection (SMEP,主管模式執(zhí)行保護(hù))、Supervisor Mode Access Prevention(SMAP,主管模式訪問防止)和 Kernel Page-Table Isolation(KPTI,內(nèi)核頁(yè)表隔離)。

這三個(gè)漏洞會(huì)導(dǎo)致本地權(quán)限提升、信息泄露和拒絕服務(wù)。

  • CVE-2021-27365:堆緩沖區(qū)溢出(本地權(quán)限提升、信息泄露、拒絕服務(wù))

  • CVE-2021-27363:內(nèi)核指針泄露(信息泄露)

  • CVE-2021-27364:越界讀?。ㄐ畔⑿孤?,拒絕服務(wù))

目前所有這三個(gè)漏洞都在5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260進(jìn)行了修補(bǔ),修補(bǔ)程序已于3月7日開始在主線 Linux 內(nèi)核中提供。對(duì)于3.x 和2.6.23等不再受支持的 EOL 內(nèi)核版本,將不會(huì)發(fā)布針對(duì)上述漏洞的補(bǔ)丁。

因此建議所有 Linux 用戶都盡快更新系統(tǒng)至上述經(jīng)過漏洞修復(fù)后的版本,以免設(shè)備被利用這些漏洞進(jìn)行攻擊。


我們的服務(wù)

Our Services

新聞資訊

News Center 更多 +

聯(lián)系我們

Contact Us

咨詢熱線:

86-592-5151555

地址: 廈門市集美區(qū)軟件園三期A3棟504室

QQ:43751419

固話:86-592-5151555

手機(jī):18965424099(黃先生)

官網(wǎng):www.btf0511.com

微信二維碼

游戲作品版權(quán)歸原作者享有,如無意之中侵犯了您的版權(quán),請(qǐng)您按照《版權(quán)保護(hù)投訴指引》來信告知,本網(wǎng)站將應(yīng)您的要求刪除。