当前位置:安全资讯 >> 全文

谷歌研究员披露 Linux 内核新漏洞详情及 PoC

发布时间:2018-9-29 11:42 标签: Linux 内核,漏洞
分享到 0

谷歌 Project Zero 团队的一名网络安全研究员发布了存在于 Linux 内核(版本 3.16 4.18.8)中的一个高危漏洞详情以及PoC 利用代码。

白帽黑客 Jann Horn 发现的这个 Linux 内核漏洞 (CVE-2018-17182) 是存在于 Linux 内存管理子系统中的缓存失效问题,可导致使用后释放漏洞问题。该漏洞如遭利用,可导致攻击者获取目标系统的根权限。

这些使用后释放漏洞是内存损坏类 bug,可被无权限用户用于损坏或修改内存数据,导致拒绝服务(系统崩溃)或权限提升问题,从而获得系统的管理权限。

Linux 内核利用获取根访问权限需一小时

不过,Horn 表示,他公开发布的 PoC Linux 内核利用代码“花费大概1小时的时间在 root shell 弹出前运行。”他在912日负责任地将问题告知 Linux 内核维护人员,该团队在两天内就已修复该问题。

该漏洞是在918日的oss-security 邮件列表中被披露的,次日就在上游支持的稳定的内核版本 4.18.94.14.714.9.128 4.4.157 中予以修复。版本3.16.58 也修复了该问题。

Debian Ubuntu Linux 用户受影响时间超过一周

Horn 表示,“然而,在上游内核中修复问题并不意味着用户系统已被真正修复。”他失望地发现,某些主要的 Linux 发行版本,包括 Debian Ubuntu 在内在漏洞被公开一周之后仍未发布内核更新,导致其用户易受攻击。截止本周三,Debian 稳定版以及 Ubuntu 版本16.04 18.04 尚未修复该漏洞。

然而,Fedora 项目已经在922日向用户推出安全补丁。Horn 表示,“Deiban 稳定版本的内核基于 4.9,但截止到2018926日,该内核的最近更新时间是2018821日。同样,Ubuntu 16.04的内核版本的最近更新时间是2018827日。”安卓每个月仅更新一次安全更新。因此即使上游稳定内核版本的严重安全漏洞补丁已到位,但离修复方案落实到用户的时间仍然还有数周,尤其是当安全影响并未公开时更是如此。

Ubuntu 发行版本的维护人员表示公司很可能在2018101日左右推出补丁。Horn 表示,补丁部署在上游内核之后,漏洞和补丁信息都会被公开,在这种情况下,可能导致恶意人员针对目标用户开发出 Linux 内核利用代码。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2018/09/linux-kernel-exploit.html
参与讨论,请先 登录 | 注册

用户评论