查看原文
其他

Linux 修复严重的内核代码执行漏洞

Ryan Naraine 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士


研究人员呼吁关注Linux 主流发行版本内核 TIPIC模块中的一个严重漏洞,它可被远程攻击者滥用于完全控制易受攻击的系统。


该漏洞的编号为CVE-2021-43267,是位于 Linux 内核TIPC (透明进程间通信)模块中的一个堆缓冲区溢出漏洞。TIPC模块用于使集群中的节点以容错形式相互通信。









影响版本


SentinelOne 公司的研究员 Max Van Amerongen 表示,“该漏洞可遭本地或远程利用,使攻击者获取内核权限,攻陷整个系统。” 他发现并协助修复了该底层漏洞。他指出自己是在使用微软CodeQL 时偶然发现该漏洞的。他表示漏洞是在2020年9月Linux 内核中增加新用户消息类型 “MSG_CRYPTO” 时引入的,该消息类型允许端 (peer) 发送加密密钥。Van Amerongen 查看代码时发现”很明显的内核堆缓冲区溢出漏洞“,可导致远程exploit。

尽管所有主流 Linux 发行版本都具有易受攻击的 TIPC 模块,但需要加载该模块才能启用协议并触发该漏洞。

Linux 基金会在10月29日发布补丁并证实称该底层漏洞影响内核版本 5.10至5.15。









可遭本地和远程利用


SentinelOne公司表示未发现漏洞遭在野利用的迹象。

Van Amerongen 指出,“该漏洞可遭本地和远程利用。由于对分配到内核堆中的对象拥有更大的控制因此本地利用更容易,而远程利用可通过TIPC支持的结构来实现。“

虽然TIPC本身并非由系统自动加载,而且必须由终端用户启用,但 Van Amerongen 表示,以低权限进行配置的能力以及可遭远程利用的可能性使其成为“危险漏洞“。

他补充道,“由于该漏洞是被引入代码库中一年内发现的,因此TIPC用户应当确保自己的 Linux 内核版本不是5.10-rc1和5.15之间。”











推荐阅读
谷歌发布 Linux 内核提权漏洞奖励计划,综合奖金最高超30万美元
微软在 Linux 虚拟机偷偷安装Azure App,后修复严重漏洞但Linux虚拟机难以修复
被利用达数百万次、瞄准 Linux 系统的 Top 15漏洞
Linux glibc 库的修复方案扯出更严重的新漏洞
Linux OS 曝新漏洞 攻击者可在多数发行版获root 权限




原文链接

https://www.securityweek.com/linux-foundation-fixes-dangerous-code-execution-kernel-bug


题图:Pixabay License



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存