Linux内核中的3个漏洞允许特权升级

在上周,发布了有关三个漏洞的新闻 在Linux内核中发现了三个漏洞 可能允许本地用户提升其在系统上的特权。

已报告的漏洞之一(CVE-2021-26708) 在使用AF_VSOCK寻址的套接字实现中找到,用于来宾和主机应用程序之间的联网。 该问题是由配置锁定以处理多重传输(VSOCK多重传输)时的竞争状况引起的。

识别漏洞的研究人员声称已创建了功能漏洞利用程序 这样您就可以绕过SMEP(超级用户模式执行保护)和SMAP(超级用户模式访问阻止)保护机制来获得Fedora Server 33的根权限。 该漏洞利用代码将在一般更新发布后发布。

该漏洞自v5.5-rc1开始出现,并已在5.10.13更新中修复。。 在RHEL上,此问题仅在版本8.3(内核4.18.0-240)之后才出现,该版本引入了VSOCK支持。 Debian和SUSE的稳定分支不受此问题影响。 在Ubuntu上,该漏洞的状态尚未确定。

另一个漏洞 报告的是(CVE-2021-3347)说 可以通过futex操作执行内核级代码。 该问题是由于在处理异常时访问了已释放的内存区域(先释放后使用)引起的。

尚无关于漏洞利用的信息,但是对上一个futex漏洞CVE-2014-3153的利用(于上个月出现)于2014年发现,可能表明有利用此类问题的可能性。

自2008年以来,该问题就一直存在,并可能影响所有发行版。 该漏洞已在SUSE,Fedora和Debian中得到部分修复。 在Ubuntu和RHEL上,该问题尚未解决。

解决长期存在的问题,即用户空间是futex的一部分,这一问题无法写入。 内核返回的状态不一致,这在最坏的情况下可能导致堆栈任务内核的UAF。

解决方案是设置一个一致的内核状态,这会使将来在futex中的操作失败,因为该用户空间和该空间的内核状态不一致。 这不是问题,因为PI的工作原理基本上需要功能性RW映射以及用户空间是否
将地毯拉到下面,然后您就可以收拾订购的物品了。

最后一个漏洞 报告的是(CVE-2021-20226)和n异步I / O接口io_uring,这是由于在执行IORING_OP_CLOSE操作之前错误地验证对象的存在而在处理文件描述符时访问已释放的内存块(使用后释放)引起的。

据Red Hat称,该漏洞仅限于拒绝服务或内存泄漏 内核,但根据零日计划(Zero Day Initiative),该漏洞允许本地用户在内核级别执行代码。

在Linux内核的io_uring中发现了免使用后使用缺陷,该缺陷中具有用户特权的本地攻击者可能导致系统上的拒绝服务问题

该问题是由于在对对象执行操作之前没有对对象的存在进行验证而没有在使用中增加参考计数器文件时引起的。

脆弱性 自内核5.5起已发布,并已在内核5.10.2中修复 (根据其他消息来源,该补丁包含一个修补程序,用于消除内核5.9-rc1中的漏洞)。 该问题已在Fedora中修复。

在RHEL和Debian的稳定分支上,不会出现此问题。 Ubuntu中的漏洞状态尚未确定。

最后 如果您有兴趣了解更多信息,您可以在以下链接中查看详细信息。

CVE-2021-26708, CVE-2021-3347, CVE-2021-20226


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。