<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    專家在 Linux 內核中發現三個有 15年歷史的新漏洞

    Andrew2021-03-15 10:27:45

    具有基本用戶權限的本地攻擊者可以利用Linux內核中的三個15年漏洞來獲取易受攻擊的Linux系統上的root用戶特權。

    GRIMM研究人員在Linux內核的SCSI(小型計算機系統接口)組件中發現了三個漏洞,這些漏洞可以由具有基本用戶權限的本地攻擊者利用,以在未打補丁的Linux系統上獲得root權限。

    小型計算機系統接口定義了并行I / O總線和數據協議,以將各種外圍設備(磁盤驅動器,磁帶驅動器,調制解調器,打印機,掃描儀,光盤驅動器,測試設備和醫療設備)連接到主機電腦。

    自2006年開發以來,該組件中就存在漏洞。

    第一個漏洞(跟蹤名稱為CVE-2021-27365)是iscsi子系統中的堆緩沖區溢出。

    “通過將iSCSI字符串屬性設置為大于一頁的值,然后嘗試讀取它,可以觸發該漏洞。” 閱讀GRIMM研究人員發表的分析。* “更具體地說,沒有特權的用戶可以將netlink消息發送到iSCSI子系統(在drivers / scsi / scsi_transport_iscsi.c中),該子系統可通過drivers / scsi中的助手功能設置與iSCSI連接相關的屬性,例如主機名,用戶名等。 /libiscsi.c。這些屬性的大小僅受Netlink消息的最大長度限制(2 *32或2** 16取決于處理消息的特定代碼)。”

    第二個漏洞(跟蹤名稱為CVE-2021-27363)是堆溢出漏洞。研究人員發現了一個內核指針泄漏,可用于確定iscsi_Transport結構的地址。

    最后一個漏洞(跟蹤名稱為cve-2021-27364)是一個駐留在libiscsi模塊(driver/scsi/libiscsi.c)中的越界內核讀取問題。

    “類似于第一個漏洞,沒有特權的用戶可以制作網絡鏈接消息,這些消息指定驅動程序無法驗證的緩沖區大小,從而導致可控的越界讀取。” 繼續分析。“存在多個未經驗證的用戶控制值,包括計算前一個標頭的大小,從而允許從原始堆緩沖區以可控制的32位偏移量讀取最多8192個字節。”

    這三個漏洞還可能導致數據泄漏,并且可以被利用來觸發拒絕服務條件。

    “由于堆溢出的不確定性,第一個漏洞可能被用作不可靠的本地DoS。但是,與信息泄漏一起使用時,此漏洞可以進一步用作LPE,使攻擊者可以從無特權的用戶帳戶升級到root用戶。不過,不必單獨進行信息泄漏,因為此漏洞也可以用來泄漏內核內存。” 繼續分析。“第二個漏洞(內核指針泄漏)的影響較小,只能充當潛在的信息泄漏。同樣,第三個漏洞(越界讀取)也僅限于充當潛在的信息泄漏甚至是不可靠的本地DoS。”

    攻擊者可能利用這些漏洞繞過安全功能,即內核地址空間布局隨機化(KASLR)繞過,主管模式執行保護(SMEP),主管模式訪問阻止(SMAP)和內核頁表隔離(KPTI)。

    這些缺陷會影響所有已裝載scsi_transport_iscsi內核模塊的Linux發行版,但是好消息是這不是默認設置。

    “上面討論的漏洞來自Linux內核中一個非常老的驅動程序。由于采用了相當新的技術(RDMA)以及基于兼容性而非風險的默認行為,該驅動程序變得更加明顯。” 分析結束。“ Linux內核加載模塊是因為檢測到新硬件,還是因為內核功能檢測到缺少模塊。”

    以下是這些漏洞的時間表:

    • 02/17/2021 –已通知Linux安全團隊
    • 02/17/2021 –申請和收到的CVE編號
    • 20/03/07 –修補程序在主線Linux內核中可用
    • 2021年3月12日– 公開披露(NotQuite0DayFriday)
    信息安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    系統安全第37篇普及Metasploit技術,希望您喜歡
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    工業互聯網的信息安全威脅特征仍然由工業控制系統的脆弱性主導,無論是信息系統相關威脅還是過程控制相關威脅,都與工業互聯網邊緣端點的脆弱性緊密相關。本文首先定義了工業互聯網邊緣端點的主動防護概念與特點,分析了不同類型邊緣端點的脆弱性,并在此基礎上給出了現階段邊緣端點的三種主動防護手段,具體包括:基于可信計算的主動免疫機制、面向Linux的主動式自主防護方法和面向Windows的“白名單”防護技術,簡析
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    Andrew
    暫無描述
      亚洲 欧美 自拍 唯美 另类