嚴重的Linux核心缺陷為攻擊者提供了root訪問許可權
根據Qualys的說法,所有版本的Red Hat Enterprise Linux,CentOS都容易受到“Mutagen Astronomy”漏洞的影響。
包括所有當前版本的Red Hat Enterprise Linux和CentOS在內的多個Linux發行版包含一個新發現的bug,它為攻擊者提供了一種在易受攻擊的系統上獲得完全root訪問許可權的方法。
整數溢位漏洞(CVE-2018-14634" target="_blank" rel="nofollow,noindex">CVE-2018-14634 )存在於用於記憶體管理的關鍵Linux核心函式中,允許具有非特權本地訪問許可權的攻擊者升級其許可權。來自安全廠商Qualys的研究人員發現了這個問題並開發了一個概念驗證漏洞。
這個漏洞的補丁,Qualys稱之為“Mutagen天文學”,並且大多數Linux發行版已經“反向移植”舊版本核心的補丁。但Qualys本週在一份安全公告 中表示,Red Hat Linux Enterprise,CentOS和Debian 8,或者“舊穩定版”版本尚未修補。
在一份宣告 中,Red Hat表示該問題會影響Red Hat Enterprise Linux 6,7和Red Hat Enterprise MRG 2。但Red Hat Linux 5附帶的Linux核心版本不受影響,記憶體少於32GB的系統也不太可能受到漏洞的影響,“因為它們沒有足夠大的地址空間來利用這個漏洞,”Red Hat說。
該漏洞已被指定為7.8的CVSS基礎分數,但Red Hat已將其評估為對機密性,完整性和可用性具有高度影響。 該供應商將該漏洞描述為可利用,無需使用者互動,並且涉及低攻擊複雜性。
該漏洞已被指定為7.8的CVSS基礎評分,但Red Hat已將其評估為對機密性,完整性和可用性具有高度影響。該供應商將該漏洞描述為可利用,無需使用者互動,並且涉及低攻擊複雜性。
Qualys產品管理和漏洞管理總監Jimmy Graham表示,“Mutagen Astronomy”這個名稱是“Too Many Arguments”的的一種變體,這是被利用的基本漏洞。
他說,這個缺陷再次提醒人們需要分層防禦的重要性。通常利用遠端漏洞(例如Web應用程式漏洞利用)的攻擊者只能在易受攻擊的系統上獲得非特權訪問。
Graham解釋說,因此網路犯罪分子通常將使用較低嚴重性的缺陷與更嚴重的缺陷(例如Mutagen Astronomy)結合起來,以創造非常實用的攻擊。 “這種型別的漏洞通常與其他型別的攻擊一起使用,”他說。 “如果攻擊者在系統上有一個現有的立足點但無法升級到root,他們可能利用這樣的漏洞來完全破壞系統。”
這就是為什麼適當的漏洞和補丁管理至關重要,並且不應僅限於修復“關鍵”漏洞,他補充道。
Linux開發人員Kees Cook根據grsecurity以前的工作開發了這個漏洞的補丁,大多數Linux發行版都將它反向移植到他們長期支援的核心中。 Graham說,一個backported補丁是一個針對當前主線Linux核心開發的補丁,但可以應用於舊的或長期支援的(LTS)核心。
由每個Linux提供商決定補丁是否足夠重要,以便他們反向移植,以及補丁是否有可能損害舊LTS核心的穩定性。
Graham說,“在這種特殊情況下,大多數發行版都向後推送了這個補丁,但紅帽企業Linux和CentOS卻沒有,”他指出,這些發行版的所有版本都會受到影響 - 即使在預設和最小安裝中也是如此。
紅帽的諮詢包括有關組織如何緩解漏洞的建議。該公司將解決紅帽企業Linux 6,7及其他受影響版本的更新問題。
更多RedHat相關資訊見 RedHat 專題頁面 https://www.linuxidc.com/topicnews.aspx?tid=10
Linux公社的RSS地址 :https://www.linuxidc.com/rssFeed.aspx
本文永久更新連結地址:https://www.linuxidc.com/Linux/2018-09/154478.htm