已存在 15 年之久的 Linux 內核漏洞讓攻擊者獲得 Root 權限
近日,在 Linux 內核的 iSCSI 子系統中發現的三個漏洞可能會允許具有基本用戶權限的本地攻擊者在未打補丁的 Linux 系統上獲得 root 權限。
這些安全漏洞只能在本地被利用,這意味著潛在的攻擊者將不得不通過利用另一個漏洞或使用其他攻擊載體來訪問受影響的設備。
15年之久的 Linux 內核漏洞
這些漏洞在 2006年 iSCSI 內核子系統的初始開發階段就被引入,如今時隔 15 年,GRIMM 的研究人員終于發現了這些漏洞。
根據 GRIMM 安全研究員 Adam Nichols 的說法,這些漏洞影響了所有的 Linux 發行版,但幸運的是,受影響的 scsi_transport_iscsi 內核模塊在默認情況下是沒有被加載的。
然而,攻擊者可能針對特定的 Linux 發行版的特性,即該模塊可以在特殊情況下被加載的特性,被攻擊者利用并進行攻擊。
Nichols 補充道:"在 CentOS 8、RHEL 8 和 Fedora 系統上,如果安裝了 rdma-core 包,非特權用戶可以自動加載所需模塊。而在 Debian 和 Ubuntu 系統上,只有在 RDMA 硬件可用的情況下,rdma-core 包才會自動加載所需的兩個內核模塊。因此,在后兩個系統中該漏洞的影響范圍更加有限"。
通過 KASLR 繞過獲得 root 權限
攻擊者可以濫用這些漏洞來繞過漏洞阻止安全功能,如 Kernel Address Space Layout Randomization(KASLR,內核地址空間布局隨機化)、Supervisor Mode Execution Protection (SMEP,主管模式執行保護)、Supervisor Mode Access Prevention(SMAP,主管模式訪問防止)和 Kernel Page-Table Isolation(KPTI,內核頁表隔離)。
這三個漏洞會導致本地權限提升、信息泄露和拒絕服務。
- CVE-2021-27365:堆緩沖區溢出(本地權限提升、信息泄露、拒絕服務)
- CVE-2021-27363:內核指針泄露(信息泄露)
- CVE-2021-27364:越界讀取(信息泄露,拒絕服務)
目前所有這三個漏洞都在 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260 和 4.4.260 進行了修補,修補程序已于 3 月 7 日開始在主線 Linux 內核中提供。對于 3.x 和 2.6.23 等不再受支持的 EOL 內核版本,將不會發布針對上述漏洞的補丁。
因此建議所有 Linux 用戶都盡快更新系統至上述經過漏洞修復后的版本,以免設備被利用這些漏洞進行攻擊。
本文轉自OSCHINA
本文標題:已存在 15 年之久的 Linux 內核漏洞讓攻擊者獲得 root 權限
本文地址:https://www.oschina.net/news/133122/15-year-old-linux-kernel-bugs-gain-root-privileges