Linux 内核修复5个高危漏洞

 聚焦源代码安全,网罗国内外最新资讯!

作者: Steven J. Vaughan-Nichols

编译:奇安信代码卫士团队

Positive Technologies 公司的Linux 安全开发员 Alexander Popov 在 Linux 内核的虚拟套接字实现中发现了5个漏洞。攻击者可利用这些漏洞 (CVE-2021-26708) 获得root 权限并对服务器发起拒绝服务攻击。

这些漏洞的 CVSS v3 评分为7.0,属于“高危”级别,Linux 管理员应尽快修复这些系统。

虽然 Popov 是在 Red Hat 的社区 Linux 发行版 Fedora 33 Server 中发现这些漏洞的,但它存在于使用 Linux 内核(自2019年11月的版本 5.5 起至当前的主流版本 5.11-rc6)中。

虚拟套接字的多传输支持功能添加后,这些漏洞就被引入 Linux 中。该网络传输方便了虚拟机及其主机之间的通信,guest 代理和管理服务常用它作为独立于虚拟机网络配置的通信信道。由于如今几乎所有人都在云上运行虚拟机,因此均易受攻击。

漏洞的核心问题在于 CONFIG_VSOCKETS 和 CONFIG_VIRTIO_VSOCKETS 内核驱动中的竞争条件。它们是所有 Linux 主流发行版本中的内核模块。这些漏洞之所以严重的原因在于无论普通用户何时创建 AF_VSOCK 套接字,易受攻击的模块都会自动加载。当系统的实质行为取决于不可控制事件的顺序或事件时,就会存在竞争条件。

Popov 表示,“我成功地为 Fedora 33 Server 开发出了本地提权原型 exploit,绕过 x86_64 平台防护措施如 SMEP 和 SMAP。这项研究将提出如何改善 Linux 内核安全的新理念。”

同时,Popov 还准备了补丁并向Linux 安全团队提交报告。Linux 内核稳定版首席维护师 Greg Kroah-Hartman 在2月3日接受了补丁并发布在 Linux 5.10.13 中。之后补丁被集成到主流版本 5.11-rc7 中并向后移植到受影响的稳定树中。

补丁已被集成到流行的 Linux 发行版本中如 Red Hat Enterprise Linux (RHEL) 8、Debian、Ubuntu 和 SUSE。

Popov 此前发行并修复了多个 Linux 内核漏洞,如 CVE-2019-18683 和 CVE-2017-2636。

推荐阅读

Windows 和 Linux 服务器遭新型僵尸网络 WatchDog 攻击近两年

谷歌:注意 Linux 内核中严重的零点击 “BleedingTooth” 蓝牙缺陷

原文链接

https://www.zdnet.com/article/linux-network-security-holes-found-fixed/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值