2月17日Linux开发人员修复了可追溯到五年前的严重漏洞

研究人员声称,五年后在流行的Linux内核模块中发现了一个可利用的漏洞。网络安全公司Appgate的研究员SamuelPage在一篇博文中详细介绍了这一发现,他说该漏洞是堆栈缓冲区溢出,在透明进程间通信(TIPC)协议的内核网络模块中发现。

Page将TIPC描述为为集群内通信设计的IPC机制。"集群拓扑是围绕节点的概念和这些节点之间的链接进行管理的,"他说。

TIPC通信通过"承载",即网络接口的TIPC抽象。"媒体"是一种承载类型,协议目前支持以太网、Infiniband、UDP/IPv4和UDP/IPv6。

"利用是微不足道的,并且可能通过内核恐慌导致拒绝服务。在没有或绕过堆栈金丝雀/KASLR的情况下,该漏洞可能导致使用任意有效负载进行控制流劫持,"博客说。

那些运行版本4.8-5.17-rc3的Linux内核应该确保修补到最新版本,因为它们容易受到该漏洞的影响。那些无法立即修补他们的系统的人应该强制执行一个配置,以防止攻击者冒充其集群中的节点,例如通过使用TIPC级加密。

>Ubuntu有一个非常严重的安全漏洞,所以就打补丁>这些关键的安全漏洞使Linux服务器面临攻击风险

"漏洞在于,在初始健全性检查期间,该函数不会检查member_cnt是否低于定义成员数组最大大小的MAX_MON_DOMAIN。通过伪装成对等节点并在本地或远程与目标建立链接,我们能够首先提交包含任意有效负载的恶意域记录;只要len/member_cnt字段与健全性检查匹配,这将被很好地分配,"在博客文章中解释道。

"接下来,我们可以发送一个更新的域记录,这将导致先前的恶意记录被memcpy'd到一个272字节的本地结构tipc_mon_domain&dom_bef中,从而触发堆栈溢出。"

但佩奇补充说,这个缺陷有一些警告。攻击者受到目标端点上设置的TIPC媒体类型的限制。"在本地,如果加载了模块,攻击者可以使用底层的网络链接通信来配置承载(感谢bl@sty在CVE-2021-43267上的工作)。但是,他们无权发送原始以太网帧,从而使UDP承载成为可能的选择,"博客文章总结道。

© 版权声明
评论 抢沙发
加载中~
每日一言
不怕万人阻挡,只怕自己投降
Not afraid of people blocking, I'm afraid their surrender