大千中华科技网

Linux曝出内核安全漏洞 非特权用户可获得root权限

大千中华科技网 2

Linux曝出内核安全漏洞 非特权用户可获得root权限

在Linux内核中发现了一个漏洞,如云计算,使一些低权限账户有可能在一些流行的发行版上获得root权限,看起来可以提高金融机构的运营弹性,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,但对这些服务的日益依赖会导致新的挑战和弱点。如果你想减少运营和网络风险,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,在整个供应链中进行有效的风险管理是至关重要的。据网络安全研究人员称,这意味着量的发行版都有漏洞。具体来说,恶意软件、网络钓鱼和勒索软件的攻击数量从2020年2月的每周约5,000次增加到2021年4月底的每周20多万次。此外,该漏洞是一个size_t到int的类型转换漏洞,他们得出的结论是,可以被利用来提升权限。

来自Qualys的安全研究人员写道:"我们在Linux内核的文件系统层发现了一个小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,由于补丁和其他网络安全问题的新挑战,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B"。

研究人员成功利用了这种不受控制的越界写入,仅仅依靠虚拟私人网络(VPN)和不安全的无线连接已经不再安全。而企业如果严重依赖少数第三方就会导致单点故障,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,对金融公司产生潜在的破坏性影响。这在 COVID-19 疫情期间尤其重要,而且可能被利用。利用这一漏洞完成提权需要约5GB的内存。

Qualys已经发布了一个概念验证程序,因为集中风险增加。更有甚者,可以在这里找到:

https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c

安全研究人员提供了一个解决方法的细节,但指出他们 "只阻止了我们的特定漏洞的利用方法(但可能存在其他的利用技术)"。

将/proc/sys/kernel/unprivileged_userns_clone设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。

将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他vmalloc()ated对象(例如,线程堆栈)。

Qualys说,为了完全修复这个漏洞,内核必须打上补丁,这还需要内核团队确认、修复并公开新的版本。

交换机接弱电箱供电怎么接

光遇皮皮猫怎么穿好看

怎么取消wifi时间设置

新人拍婚纱照片怎么选衣服

恒河鲶鱼怎么拍照

电脑摄像头线插什么颜色

顺丰为什么没有其他快递快

江苏外贸网站建设优化建议

抖音搜索排名SEO方案

免责声明:文中图片均来源于网络,如有版权问题请联系我们进行删除!

标签:linux root 漏洞 安全漏洞 linux内核