Linux内核的iSCSI子系统中发现的三个漏洞可能使具有基本用户权限的本地攻击者在未修补的Linux系统上获得root用户特权。

这些安全漏洞只能在本地利用,这意味着潜在的攻击者将不得不利用其他漏洞或使用替代攻击媒介来访问易受攻击的设备。

15年历史的Linux内核bug

GRIMM的研究人员在2006年iSCSI内核子系统的初始开发阶段引入该漏洞,15年后发现了这些漏洞。

根据GRIMM安全研究员Adam Nichols的说法,这些缺陷影响所有的Linux发行版,但幸运的是,易受攻击的scsi_transport_iscsi内核模块在默认情况下没有被加载。

然而,根据Linux发行版攻击者可能针对的目标,可以加载和利用该模块进行特权升级。

“Linux内核加载模块,要么是因为检测到新硬件,要么是因为内核函数检测到模块丢失,”Nichols说。“后一种隐含的自动加载情况更有可能被滥用,而且很容易被攻击者触发,从而增加内核的攻击面。”

“在CentOS 8,RHEL 8和Fedora系统上,如果安装了rdma-core软件包,则没有特权的用户可以自动加载所需的模块。”Nichols补充说:“在Debian和Ubuntu系统上,如果有RDMA硬件可用,则rdma-core软件包将仅自动加载两个必需的内核模块。因此,该漏洞的范围受到更大的限制。”

通过KASLR旁路获得root特权

攻击者可以滥用这些漏洞来绕过漏洞利用阻止安全功能,例如内核地址空间布局随机化(KASLR),主管模式执行保护(SMEP),主管模式访问阻止(SMAP)和内核页表隔离(KPTI)。

这三个漏洞可能导致本地特权提升,信息泄漏和服务拒绝:

这三个漏洞均已从5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260进行了修补,并且这些修补程序已于3月7日在主线Linux内核中提供。 对于EOL不支持的内核版本(如3.x和2.6.23),不会发布任何补丁。

如果您已经安装了Linux内核版本之一,则利用这些错误进行攻击的设备不会受到损害。

如果尚未修补系统,则可以使用上图查找设备是否容易受到利用尝试的攻击。

发表评论