近三年来,Linux内核的严重漏洞可能会允许攻击者完全控制基于Linux的PC,服务器,Android手机和其他嵌入式设备。
源于内核的键控工具的缺陷允许在本地用户下运行的应用程序在内核中执行代码。因此,具有访问Linux系统上只有有限帐户的攻击者可以将其权限升级到root。
被发现并将追踪为CVE-2016-0728的漏洞,并向Linux内核安全团队报告了由以色列威胁防御启动的研究人员称为感知点的研究人员。
Linux内核是所有基于Linux的操作系统的核心,包括Android。其键控工具提供了一种应用程序来存储敏感信息,例如内核中的身份验证和加密密钥,其中其他用户空间应用程序无法访问它。
感知点研究人员发现了一种方法来欺骗核心释放仍可引用的keyring对象,然后用恶意内容覆盖它,以便执行它。据他们介绍,该漏洞在2013年2月发布的内核3.8版中引入。
Linux发行版将在本周发布此漏洞的安全修补程序,因此用户应尽快更新核心。但是,如果没有无限期,某些系统可能会持久易受攻击。
例如,在感知点的联合创始人和首席执行官yevgeny Pats表示,在基于Linux的生产服务器上未启用自动更新。在这种环境中,管理员有时必须在部署它们之前测试更新,这可以引入显着的修补延迟。
与其他Linux内核特权升级泄漏相比,这漏洞脱颖而出的是它会影响所有架构,包括ARM。
这意味着许多运行过去三年发布的受影响内核版本之一的嵌入式设备也易受攻击。这包括运行Android 4.4(Kitkat)及更高版本的设备,该设备目前占所有Android设备的近70%。
Android生态系统以其版本的碎片和长更新延迟而闻名。Google与Android设备制造商共享安全修补程序,然后必须将它们应用于其单独维护的源代码树,并为每个产品构建更新的固件包。然后需要在移动运营商的帮助下将一些更新分发给用户。
大多数Android设备只接收仅18个月的软件支持,之后他们将从修补程序中切断。这意味着相当多的设备将永远不会收到此漏洞的修复。
这种情况与消费者路由器和其他需要由用户手动更新的其他嵌入式设备以及哪些固件修补程序罕见的嵌入式设备非常不同。
基于CPU的保护等主管模式访问预防(SMAP)和主管模式执行保护(SMEP)或SELINUX上的功能可以使利用这种漏洞更难,但Pats表示,有些方法可以绕过这种缓解。
感知点并不知道任何攻击在野外利用这种漏洞,但公司认为,如果发生这种攻击发生,计算机应急响应团队和更大的安全供应商可能处于更好的位置。
版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。