标签: Linux内核

  • Linux内核中的Dirty Pipe漏洞

    研究人员发现一个新的 Linux 内核提权漏洞

    Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。

    由安全研究员Max Kellermann发现的这个缺陷–他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似–已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。…

    Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。

    这个漏洞显然很容易被利用,尽管它不能被远程利用–攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

    —— HelpNetsecurity

  • Linux内核存在远程接管漏洞

    安全网站披露 Linux 内核漏洞允许远程接管

    卡巴斯基实验室安全新闻服务 Threatpost 网站发布的消息说:

    该漏洞(CVE-2021-43267)存在于允许Linux节点相互发送加密密钥的TIPC消息类型。

    Linux内核的透明进程间通信(TIPC)模块中存在一个关键的堆溢出安全漏洞,可能允许本地利用和远程代码执行,导致系统完全被破坏。

    TIPC是一个点对点协议,由Linux集群内的节点以优化的方式相互通信;它可以实现各种类型的消息,用于不同的目的。根据SentinelOne的SentinelLabs,有关的错误(CVE-2021-43267)特别存在于一种允许节点相互发送加密密钥的消息类型中。当收到时,这些密钥可用于解密来自发送节点的进一步通信。

    Critical Linux Kernel Bug Allows Remote Takeover

    漏洞详情:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-43267

  • linux内核重大安全漏洞

    Linux内核被发现重大安全漏洞

    研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。

    研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

  • 明尼苏达大学研究人员向Linux内核提交漏洞的代码

    明尼苏达大学计算机科学和工程系的两名研究人员向Linux内核提交了包含漏洞的代码并在此后修复它们。

    此后Linux内核维护者拒绝了所有明尼苏达大学的补丁。该校在获知后已声明要调查此事。

    研究者表示,这项研究旨在通过提高人们对这类问题的认知来改进修补过程,激励人们开发自动补丁检测和验证工具。