Linux 内核中一个存在 8 年的安全漏洞详细信息已经公开,研究人员称其“像脏管道(Dirty Pipe)漏洞一样令人讨厌”。
该安全漏洞被美国西北大学的学者称为DirtyCred(直译:脏信用?) ,它利用了一个以前未知的漏洞 ( CVE-2022-2588 ) 将权限提升到root级别。
“DirtyCred是一种内核利用概念,它将非特权内核凭证与特权凭证交换以提升特权。”研究人员林振鹏、吴宇航和邢新宇指出。“DirtyCred 没有覆盖内核堆上的任何关键数据字段,而是滥用堆内存重用机制来获得特权。”
这需要三个步骤:
据研究人员称,这种新颖的利用方法将Dirty Pipe(脏管道)提升到了一个新的水平,使其更加通用和有效,可以在任何版本受影响的内核上运行。
研究人员说:“首先,这种利用方法不是与特定漏洞绑定,而是允许任何具有双重释放能力的漏洞展示类似Dirty Pipe(脏管道)的能力。”
“第二,虽然它就像Dirty Pipe(脏管道)一样可以绕过所有内核保护,但我们的利用方法甚至可以展示出脏管道不具备的主动逃离容器的能力。”
Dirty Pipe(脏管道)漏洞编号为 CVE-2022-0847(CVSS 评分:7.8),影响从 5.8 开始的 Linux 内核版本,是指管道子系统中的一个安全漏洞,它允许低权限进程写入任意可读文件,从而导致权限提升。
该漏洞与2016 年发现的Dirty Cow(脏牛)漏洞具有的相似性而得名。
鉴于对象是根据其类型而非特权进行隔离的,研究人员建议使用虚拟内存将特权凭证与非特权凭证隔离,以防止交叉缓存攻击。
参考链接:thehackernews.com
留言与评论(共有 0 条评论) “” |