微闻

标签: Linux

  • Linux 已经全面禁用 AMD fTPM RNG

    Linux 决定禁用所有 AMD 处理器 fTPM 上的随机数生成器

    作为上个月在 Phoronix 上发表的第一篇文章的后续文章,该文章强调了Linus Torvalds 对 AMD fTPM 随机数生成器的沮丧观点,即使更新了固件/BIOS,AMD fTPM 随机数生成器仍会继续给用户带来问题,而截至今日,Linux 内核已经全面禁用了当前所有 AMD fTPM 的 RNG 使用。

    AMD Linux 工程师 Marion Limonciello 编写了这个合并到内核的补丁,以禁用所有 AMD fTPMs 的 RNG。在提交中,Mario 总结道:

    当 CPU 已经支持 RDRAND 指令时,TPM RNG 功能对于熵来说是不必要的。TPM RNG 功能以前在 AMD fTPM 系列的一个子集上被禁用,但报告继续显示一些系统上的问题,导致 TPM RNG 的功能成为卡顿根源。将禁用 TPM RNG 的使用扩展到所有 AMD fTPM,无论它们的版本是否声称已修复 。

    这个补丁今天已经合并到 Linux 6.5 内核的主线版本中,同时该补丁也被标记为将会被移植到 Linux 6.1 及更新的稳定内核版本中。因此,AMD 锐龙处理器用户运行 Linux 的情况将得到永久改善。

    —— phoronix

  • qq for linux 新版发布

    QQ for Linux 新版发布

    提供了与此前 MacOS 新版一致的 UI 界面,无需内测权限即可登录。

    支持 x64 和 arm64 架构,提供 deb/rpm 和 appimage 包。下载地址请见来源。

    —— 蓝点网

  • Linux恶意软件Shikitega

    研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

    研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。

    发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。

    病毒的 Main dropper 很小,是一个只有 376 字节的可执行文件。

    远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。

    Shikitega 利用了两个关键的权限升级漏洞,这些漏洞提供了完全的 root 访问权限。一个名为 CVE-2021-4034 且俗称PwnKit的 bug在 Linux 内核中潜伏了 12 年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于 2021 年 4 月曝光。

    —— arsTechnica

  • Linux恶意软件Shikitega

    研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

    研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。

    发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。

    病毒的 Main dropper 很小,是一个只有 376 字节的可执行文件。

    远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。

    Shikitega 利用了两个关键的权限升级漏洞,这些漏洞提供了完全的 root 访问权限。一个名为 CVE-2021-4034 且俗称PwnKit的 bug在 Linux 内核中潜伏了 12 年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于 2021 年 4 月曝光。

    —— arsTechnica

  • Linux内核中的Dirty Pipe漏洞

    研究人员发现一个新的 Linux 内核提权漏洞

    Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。

    由安全研究员Max Kellermann发现的这个缺陷–他称之为Dirty Pipe,因为它与Dirty Cow缺陷相似–已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。…

    Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。

    这个漏洞显然很容易被利用,尽管它不能被远程利用–攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果Dirty Cow缺陷被攻击者在实际利用,你可以肯定他们也会利用Dirty Pipe。

    —— HelpNetsecurity