查看原文
其他

又一个Linux内核权限提升漏洞现身

代码卫士 2022-04-06


作者:Wang Wei

翻译:360代码卫士团队



安全研究员在Linux内核中发现了一个新的权限提升漏洞,可导致本地攻击者以提升的权限在受感染系统上执行代码。


漏洞产生原因



该漏洞CVE-2017-15265是由Venustech ADLab(Active-Defense Lab) 的研究人员发现的。漏洞是因为受影响应用程序的ALSA(进阶音效架构)定序器接口中出现的使用后释放内存错误而引发的。


ALSA为Linux操作系统提供音频和MIDI功能,同时为应用程序开发人员绑定了一个由用户空间驱动的库,从而可通过ALSA库直接(内核)跟声音设备进行交互。


思科发布安全公告指出,要成功利用该漏洞,拥有目标系统本地权限的攻击者需要在目标系统上执行一个恶意编制的应用程序,从而让攻击者的权限提升为root权限。


受影响的Linux版本



该漏洞影响Linux操作系统的主要发行版本,包括RedHat、Debian、Ubuntu和Suse,并且可由snd_seq_create_port()中的错误触发。研究人员指出,“snd_seq_create_port()创建了一个端口对象并返回其指针,但它并未提取refcount,因此可被另外一个线程立即删除。同时,snd_seq_ioctl_create_port()仍调用带有创建端口对象但已被删除的函数snd_seq_system_client_ev_port_start(), 从而触发使用后释放漏洞。”


漏洞已修复和相关建议



这个漏洞已在Linux内核版本4.13.4-2中修复,仅需从”snd_seq_create_port()”中提取refcount并让调用使用后unref对象即可。


建议管理员尽快在Linux发行版本中应用更新,另外仅允许受信任用户访问本地系统并持续监控受影响系统。


此前曾出现过类似漏洞



这是最近从Linux内核中发现的另外一个权限提升漏洞。上个月,Linux内核修复了一个已存在两年之久的潜在的本地权限提升漏洞,它影响所有的Linux发行版本,包括RedHat、Debian和CentOS。


2月份,Linux内核修复了另外一个在2011年就存在的权限提升漏洞,它也影响主要的Linux发行版本,包括RedHat、Debian、OpenSUSE和Ubuntu。



本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。



360代码卫士    长按二维码关注我们!

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存