linux的安全性再次受到质疑
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。该风波还没过去多久,近期,Linux再一次被曝root提权漏洞,并且这一次的漏洞已经潜伏了长达15年!近日,研究人员在Linux内核的iSCSI(小型计算机系统接口)子系统中发现了三个漏洞,这些漏洞可以允许具有基本用户权限的本地攻击者在未打补丁的Linux系统上获得root权限。iSCSI(小型计算机系统接口)定义了并行I/O总线和数据协议,用于将各种外围设备(磁盘驱动器、磁带驱动器、调制解调器、打印机、扫描仪、光驱、测试设备和医疗设备)连接到主机。不过,这些安全漏洞只能在本地被利用。也就是说,攻击者必须先利用别的漏洞或者使用其他攻击载体来访问易受攻击的设备,才能进行后续攻击。研究人员表示在2006年iSCSI内核子系统的初始开发阶段该漏洞就已经存在,但直到现在才被发现,当中相隔15年。根据研究人员的说法,这些漏洞影响了Linux的所有发行版本。但是幸运的是,易受攻击的scsi_transport_iscsi内核模块在默认条件下不会被加载。但是,当攻击者将某个版本视为目标时,该模块就可以被加载并且被利用来进行root提权。两种情况下Linux内核模块会进行加载:检测到新硬件或者内核函数检测到某个模块丢失。而后一种隐式自动加载情况更容易被滥用,并且很容易被攻击者触发,使他们能够增加内核的攻击面。
研究人员补充表示,在CentOS 8、RHEL 8和Fedora系统上,如果安装了rdma-core包,非特权用户可以自动加载所需模块。但在Debian和Ubuntu系统上,只有在RDMA硬件可用的情况下,rdma-core包才会自动加载所需的两个内核模块。因此,该漏洞的范围较为有限。此次的漏洞可以被利用来绕过一些组织漏洞的安全功能,如内核地址空间布局随机化(KASLR)、主管模式执行保护(SMEP)、主管模式访问防止(SMAP)和内核页表隔离(KPTI)。同时,这三个漏洞可能导致本地权限提升。
页:
[1]