高级会员
- 积分
- 762
- 金钱
- 762
- 注册时间
- 2021-5-18
- 在线时间
- 28 小时
|
有些日子,不下雨,倾盆大雨。今天的 Linux 就是这种情况。不是一个,而是最近暴露了两个严重的安全漏洞。首先,有一个systemd 错误,它很容易击倒系统。现在 Linux 内核的文件系统中存在这个安全漏洞,任何用户都可以利用它来接管计算机。就像我说的,有些日子只是倾盆大雨。
发现文件系统漏洞的Qualys 研究团队还发现了 Linux 内核文件系统中的 size_t-to-int 类型转换漏洞。这个Linux 安全漏洞被命名为 Sequoia,并被指定为 CVE-2021-33909。
听起来并不多,是吗?反之!它可以在默认配置下用于大多数 Linux 发行版。而且,更糟糕的是,任何——我再说一遍,任何——非特权用户都可以滥用它来获得 root 权限。
这是它的工作原理。我们每天都在使用文件系统,但您可能没有考虑它是如何工作的。除了开发人员,还有谁呢?在 Linux 的情况下,文件系统接口是在三层架构中实现的。有用户界面层;文件系统实现;和存储设备驱动程序。
在 Linux 内核的 seq_file 接口中,产生包含记录序列的虚拟文件。每个记录必须适合 seq_file 缓冲区。当它用完空间时,它只是通过将其大小加倍来放大。那不是问题。在你可以用这个来破解系统之前,你的内存早就用完了。问题出现是因为这个 size_t 变量也被传递给大小参数是有符号 32 位整数而不是 size_t 的函数。而且,我的朋友,虽然数量很大,但可能会超支。
然后,正如 Qualys 的漏洞和签名高级经理 Bharat Jogi 解释的那样,“如果一个无特权的本地攻击者创建、挂载和删除一个总路径长度超过 1GB 的深层目录结构,并且如果攻击者 open()s 并读取()s /proc/self/mountinfo, then" 通过一系列其他操作,您可以写入越界内存。
并且,通过它,您可以破坏数据、使系统崩溃,或者最糟糕的是,执行未经授权的代码。唉,有许多已知的黑客利用内存溢出来成为 root 用户并控制计算机。
事实上,这正是 Qualys 安全团队所做的。他们开发了一个漏洞,然后用它来获得默认安装的Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和Fedora 34 的完全 root 权限。好吧,让我们承认吧。几乎所有 Linux 发行版都容易受到这个技巧的影响。
这是成为 Linus 系统管理员的好日子还是什么?
好消息是,虽然这个问题在 5.13.4 之前的任何运行 Linux 内核 3.16 到 5.13.x 的系统中都存在且令人讨厌,但补丁是可用的。事实上,在我开始写这个故事之前,我就为它修补了我的Linux Mint桌面。是的,就是这么糟糕。
Red Hat的顶级文件系统开发人员Eric Sandeen提出了解决该问题的方法。
Linux 稳定分支的 Linux 内核维护者 Greg Kroah-Hartman 随后于 7 月 20 日在 Linux 内核 5.13.4 版本中发布了 Sequoia的内核补丁。
如果您无法升级内核,您仍然可以通过将 /proc/sys/kernel/unprivileged_userns_clone 设置为 0 来缓解问题。这可以防止攻击者在用户命名空间中挂载长目录。但是,攻击者仍然可以通过用户空间中的文件系统 (FUSE)挂载一个长毒的目录。您还应该将 /proc/sys/kernel/unprivileged_bpf_disabled 设置为 1。这可以防止攻击者将eBPF程序加载到内核​​中。但是,可能还有其他攻击方式。阻止这个安全漏洞的唯一可靠方法是更新您的内核。
现在,大多数 Linux 发行版中也提供了此修复程序。所以,如果你一直坐在你的手上而不更新你的 Linux 计算机,那么是时候放下它们并开始输入补丁命令了。
相关内容:https://www.yunduoketang.com/article/zhibojiaoxjq.html
|
|