Lỗ hổng leo thang đặc quyền 15 năm tuổi trong Linux kernel

DDos

VIP Members
22/10/2013
524
2.191 bài viết
Lỗ hổng leo thang đặc quyền 15 năm tuổi trong Linux kernel
Ba lỗ hổng được tìm thấy trong hệ thống con iSCSI (Internet Small Computer Systems Interface) của nhân Linux có thể cho phép những kẻ tấn công cục bộ với đặc quyền người dùng cơ bản giành được đặc quyền root trên các hệ thống Linux chưa được vá.
15year-old-Linux.jpg
Các lỗi này chỉ có thể bị khai thác cục bộ, nghĩa là những kẻ tấn công sẽ cần có quyền truy cập vào các thiết bị tồn tại lỗ hổng bằng cách khai thác một lỗ hổng khác hoặc sử dụng cách thức tấn công thay thế.

Lỗ hổng có tuổi đời 15 năm do hệ thống này được ra mắt vào năm 2006 từ giai đoạn phát triển ban đầu của hệ thống con iSCSI trong nhân Linux.

Theo các nhà nghiên cứu của GRIMM - đơn vị phát hiện lỗ hổng, lỗ hổng ảnh hưởng đến tất cả các bản phân phối Linux, nhưng may mắn là, mô-đun nhân scsi_transport_iscsi có lỗ hổng không được tải theo mặc định.

Tuy nhiên, tùy thuộc vào mục tiêu của kẻ tấn công nhắm tới các bản phân phối Linux, mô-đun có thể được tải và khai thác để leo thang đặc quyền.

Nhà nghiên cứu Nichols cho biết: “Nhân Linux tải các mô-đun do phần cứng mới được phát hiện hoặc do một chức năng trong nhân phát hiện ra có một mô-đun bị thiếu".

Impact-flowchart.png

Nichols cho biết thêm: "Trên hệ thống CentOS 8, RHEL 8 và Fedora, người dùng không có đặc quyền có thể tự động tải các mô-đun cần thiết nếu gói rdma-core được cài đặt. Trên hệ thống Debian và Ubuntu, gói rdma-core sẽ chỉ tự động tải hai mô-đun kernel được yêu cầu nếu phần cứng RDMA có sẵn. Do đó, lỗ hổng có phạm vi ảnh hưởng hạn chế hơn nhiều."

Những kẻ tấn công có thể lạm dụng các lỗ hổng để vượt qua các tính năng bảo mật ngăn chặn khai thác như Ngẫu nhiên hóa sơ đồ không gian địa chỉ kernel (KASLR), bảo vệ thực thi chế độ giám sát (SMEP), ngăn chặn truy cập chế độ giám sát (SMAP) và cách ly bảng trang kernel (KPTI).

Ba lỗ hổng có thể dẫn đến leo thang đặc quyền cục bộ, rò rỉ thông tin và từ chối dịch vụ:
Cả ba lỗ hổng đều được vá trong các phiên bản 5.11.4, 5.10.21, 5.4.103, 4.19.179, 4.14.224, 4.9.260 và 4.4.260, và các bản vá đã có sẵn trong nhân Linux mainline vào ngày 7 tháng 3. Sẽ không có bản vá nào được phát hành cho các phiên bản kernel hết thời gian hỗ trợ như kernel 3.x và 2.6.23.

Nếu người dùng chưa cập nhật bản vá thì cần tham khảo sơ đồ trên để tìm xem thiết bị của mình có dễ bị khai thác hay không.

 
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
Bên trên