查看原文
其他

Linux 内核被曝整数溢出漏洞,影响 Red Hat、CentOS 和 Debian 等发行版本

Mohit Kumar 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

翻译:360代码卫士团队

安全研究员已公布了 Linux 内核中一个整数溢出漏洞的 PoC 利用代码,它可导致非权限用户获得对目标系统的超级用户访问权限。

这个漏洞是由云安全和合规解决方案提供商 Qualys 发现的,被称为“Mutagen Astronomy(字面意思“突变天文”)”,影响在2007年7月至2017年7月之间发布的内核版本,影响 Red Hat 企业版 Linux、CentOS 和 Debian 发行版本。

该整数溢出漏洞的编号为 CVE-2018-14634,属于本地权限提升问题(该问题是操作系统整体最常见的一种问题),存在于 Linux 内核操作内存表的 create_elf_tables() 函数中。

为了成功利用这个漏洞,攻击者需要访问目标系统并运行利用代码,从而导致恶意代码执行并完全控制受影响系统。

Qualys 在周二发布安全公告指出,这个漏洞可被用于通过 SUID-root 二进制提升权限,但仅适用于64位系统。Red Hat 发布安全公告指出,“这个问题并不影响32位系统,因为它们的地址空间不够大,无法利用这个缺陷。由于在利用过程中的内存要求,内存小于32GB 的系统不可能受影响。”

Linux 内核版本 2.6.x、3.10.x 和 4.14.x 都易受该漏洞影响。

虽然多数 Linux 发行版本都已经将 commit da029c11e6b1 向后移植到长期受支持的内核以解决该问题,但Red Hat 企业版 Linux、CentOS 和 Debian 8 Jessie(目前最“老旧的”版本)尚未执行该修复方案,因此仍然易受攻击。

PoC 利用代码已公开

2018年8月31日,Qualys 将漏洞问题告知 Red Hat 公司,并在2018年9月18日将问题告知 Linux 内核开发人员。Red Hat 评定该漏洞属于“重要”级别,CVSS 评分是 7.8(高危),已开始发布安全更新解决。

Red Hat 指出,“这个问题影响 Red Hat 企业版 Linux 6、7和 Red Hat 企业版 MRG2 的内核数据包版本。这些版本的未来内核更新将解决该问题。”

然而,Red Hat 企业版 Linux 5 的 Linux 内核版本并未受影响。

Qualys 公司的研究员已公开漏洞的技术详情和 PoC 利用代码(详见https://bit.ly/2R2tEEm 和 https://www.qualys.com/2018/09/25/cve-2018-14634/poc-suidbin.c)。


推荐阅读

Linux 内核又曝漏洞 苹果等数十家主流厂商受影响

Alpine Linux 中存在代码执行漏洞 影响 Docker 等容器


原文链接

https://thehackernews.com/2018/09/linux-kernel-vulnerability.html


本文由360代码卫士编译,不代表360观点,转载请注明 “转自360代码卫士www.codesafe.cn”。



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存