發現11年前的Linux內核本地權限升級漏洞
VSole2022-08-11 06:00:00
Linux內核中發現了另一個權限提升漏洞,該漏洞可追溯到2005年,影響Linux操作系統的主要發行版,包括Redhat、Debian、OpenSUSE和Ubuntu。
該漏洞是一個釋放后使用漏洞,Linux內核的“DCCP協議實現在套接字上設置IPV6_RECVPKTINFO選項時,為DCCP_PKT_請求數據包釋放SKB(套接字緩沖區)資源”。
DCCP double free漏洞可能允許本地無特權用戶更改Linux內核內存,從而導致拒絕服務(系統崩潰)或升級權限以獲得對系統的管理訪問權限。“攻擊者可以通過使用一些內核堆噴灑技術來控制將是什么對象,并用任意數據覆蓋其內容。如果被覆蓋的對象有任何可觸發的函數指針,攻擊者可以在內核中執行任意代碼,”關于該漏洞的完整公開郵件列表顯示。
DCCP是一種面向消息的傳輸層協議,它盡可能減少數據包報頭大小或終端節點處理的開銷,并提供不可靠數據包流的建立、維護和拆卸,以及該數據包流的擁塞控制。
由于該漏洞不是遠程代碼執行(RCE)漏洞,需要攻擊者在系統上擁有本地帳戶訪問權限才能利用該漏洞進行攻擊,因此該漏洞不會讓外部人員從一開始就侵入您的系統。
大約兩個月前,Linux內核中發現了一個類似的權限提升漏洞(CVE-2016-8655),該漏洞可追溯到2011年,并允許無權限的本地用戶通過利用Linux內核中af_數據包實現中的競爭條件獲得根權限。
該漏洞已在主線內核中修補。因此,如果您是高級Linux用戶,請自己應用補丁并重建內核。或者,您可以等待發行版提供商的下一次內核更新,并盡快應用它。
VSole
網絡安全專家