• 您現在的位置是:首頁 >知識百科 > 2022-02-17 11:24:27 來源:

    2月17日Linux開發人員修復了可追溯到五年前的嚴重漏洞

    導讀 研究人員聲稱,五年后在流行的Linux內核模塊中發現了一個可利用的漏洞。網絡安全公司Appgate的研究員SamuelPage在一篇博文中詳細介紹了這一

    研究人員聲稱,五年后在流行的Linux內核模塊中發現了一個可利用的漏洞。網絡安全公司Appgate的研究員SamuelPage在一篇博文中詳細介紹了這一發現,他說該漏洞是堆棧緩沖區溢出,在透明進程間通信(TIPC)協議的內核網絡模塊中發現。

    Page將TIPC描述為為集群內通信設計的IPC機制。“集群拓撲是圍繞節點的概念和這些節點之間的鏈接進行管理的,”他說。

    TIPC通信通過“承載”,即網絡接口的TIPC抽象。“媒體”是一種承載類型,協議目前支持以太網、Infiniband、UDP/IPv4和UDP/IPv6。

    “利用是微不足道的,并且可能通過內核恐慌導致拒絕服務。在沒有或繞過堆棧金絲雀/KASLR的情況下,該漏洞可能導致使用任意有效負載進行控制流劫持,”博客說。

    那些運行版本4.8-5.17-rc3的Linux內核應該確保修補到最新版本,因為它們容易受到該漏洞的影響。那些無法立即修補他們的系統的人應該強制執行一個配置,以防止攻擊者冒充其集群中的節點,例如通過使用TIPC級加密。

    >Ubuntu有一個非常嚴重的安全漏洞,所以現在就打補丁>這些關鍵的安全漏洞使Linux服務器面臨攻擊風險

    “漏洞在于,在初始健全性檢查期間,該函數不會檢查member_cnt是否低于定義成員數組最大大小的MAX_MON_DOMAIN。通過偽裝成對等節點并在本地或遠程與目標建立鏈接,我們能夠首先提交包含任意有效負載的惡意域記錄;只要len/member_cnt字段與健全性檢查匹配,這將被很好地分配,”在博客文章中解釋道。

    “接下來,我們可以發送一個更新的域記錄,這將導致先前的惡意記錄被memcpy'd到一個272字節的本地結構tipc_mon_domain&dom_bef中,從而觸發堆棧溢出。”

    但佩奇補充說,這個缺陷有一些警告。攻擊者受到目標端點上設置的TIPC媒體類型的限制。“在本地,如果加載了模塊,攻擊者可以使用底層的網絡鏈接通信來配置承載(感謝bl@sty在CVE-2021-43267上的工作)。但是,他們無權發送原始以太網幀,從而使UDP承載成為可能的選擇,”博客文章總結道。

  • 成人app