-
-
危害数百万PC、服务器和安卓设备的Linux漏洞
-
发表于: 2016-1-29 13:06 1578
-
新闻链接:http://www.seehand.com/news/1304.html
新闻时间:2016.01.22
新闻正文:几乎有三年的时间了,一直存在一项严重的Linux内核漏洞,该漏洞可能使得攻击者有能力完全控制基于Linux的PC、服务器、安卓手机和其他嵌入式设备。
该漏洞,源于内核的密钥环(Keyring)工具,它允许本地用户可执行内核中的代码。结果导致,具有某Linux系统普通账户权限的攻击者可以提升至Root权限。
该漏洞的代码为CVE-2016-0728,系由以色列一家名为Perception Point的威胁防御创业公司的研究人员发现,并汇报给Linux内核安全团队与数个Linux发行版厂商。
Linux内核是所有基于Linux的操作系统的核心,包括Android。它的密钥环工具为应用程序提供了一种方法来存储敏感的信息,例如内核中的认证和加密密钥,这是其他用户空间内的应用程序无法访问的。
Perception Point公司的研究人员发现,存在一种方法可欺骗内核释放静态引用(still-referenced)的密钥环对象,然后用恶意内容进行代替从而执行恶意代码。据研究人员称,该漏洞是由2013年2月份发布的3.8版内核引入。
Linux发行版本将在本周为该漏洞发布补丁,从而用户可尽快升级内核。然而,某些系统如果不确认,可能在将来的某段时间内仍易受攻击。
例如,对于许多基于Linux的生产服务器不会自动升级,Perception Point的共同创始人兼CEO Yevgeny Pats称。在这种环境下,系统管理员在部署之前须要对升级内容进行测试,这会带来重大的修复延时。
与其他Linux内核特权提升漏洞相比,该漏洞突显的原因在于它影响所有的架构,包括ARM。
这意味着,许多已经运行在过去三年内受影响的内核版本的那些嵌入式设备仍会继续易遭受攻击。这包括运行4.4版本Android(KitKat)及以上的设备,它们几乎占所有Android设备的70%。
Android生态系统一直存在版本碎片和升级延时长的问题。Google公司向Android设备制造商分享安全补丁,而后制造商须要将升级应用至分别维护的源代码数,再为每个设备编译升级固件包。某些升级包需要在移动运营商的帮助下分发给用户。
大部分Android设备仅在18个月内会收到软件升级,在这之后它们就不会再收到任何补丁。这意味着,有相当多的设备永远不会收到该漏洞的补丁。
这种情形对于消费者路由器和其他嵌入式设备而言就会更加不同,这些设备需要由用户手动升级,而且某些设备很少会进行固件升级。
基于CPU的保护措施,例如管理员模式权限阻却(Supervisor Mode Access Prevention,SMAP)和管理员模式执行保护(Supervisor Mode Execution Protection, SMEP),或者诸如Android系统的SELinux功能会使得该漏洞被利用变得困难,但是这些保护措施均有方法绕过,Pats说道。
Perception Point对于公开利用该漏洞的攻击情况并不了解发,但是,该公司相信,电脑应急响应团队和较大的安全厂商具有更有利的发现这类漏洞的条件。
新闻时间:2016.01.22
新闻正文:几乎有三年的时间了,一直存在一项严重的Linux内核漏洞,该漏洞可能使得攻击者有能力完全控制基于Linux的PC、服务器、安卓手机和其他嵌入式设备。
该漏洞,源于内核的密钥环(Keyring)工具,它允许本地用户可执行内核中的代码。结果导致,具有某Linux系统普通账户权限的攻击者可以提升至Root权限。
该漏洞的代码为CVE-2016-0728,系由以色列一家名为Perception Point的威胁防御创业公司的研究人员发现,并汇报给Linux内核安全团队与数个Linux发行版厂商。
Linux内核是所有基于Linux的操作系统的核心,包括Android。它的密钥环工具为应用程序提供了一种方法来存储敏感的信息,例如内核中的认证和加密密钥,这是其他用户空间内的应用程序无法访问的。
Perception Point公司的研究人员发现,存在一种方法可欺骗内核释放静态引用(still-referenced)的密钥环对象,然后用恶意内容进行代替从而执行恶意代码。据研究人员称,该漏洞是由2013年2月份发布的3.8版内核引入。
Linux发行版本将在本周为该漏洞发布补丁,从而用户可尽快升级内核。然而,某些系统如果不确认,可能在将来的某段时间内仍易受攻击。
例如,对于许多基于Linux的生产服务器不会自动升级,Perception Point的共同创始人兼CEO Yevgeny Pats称。在这种环境下,系统管理员在部署之前须要对升级内容进行测试,这会带来重大的修复延时。
与其他Linux内核特权提升漏洞相比,该漏洞突显的原因在于它影响所有的架构,包括ARM。
这意味着,许多已经运行在过去三年内受影响的内核版本的那些嵌入式设备仍会继续易遭受攻击。这包括运行4.4版本Android(KitKat)及以上的设备,它们几乎占所有Android设备的70%。
Android生态系统一直存在版本碎片和升级延时长的问题。Google公司向Android设备制造商分享安全补丁,而后制造商须要将升级应用至分别维护的源代码数,再为每个设备编译升级固件包。某些升级包需要在移动运营商的帮助下分发给用户。
大部分Android设备仅在18个月内会收到软件升级,在这之后它们就不会再收到任何补丁。这意味着,有相当多的设备永远不会收到该漏洞的补丁。
这种情形对于消费者路由器和其他嵌入式设备而言就会更加不同,这些设备需要由用户手动升级,而且某些设备很少会进行固件升级。
基于CPU的保护措施,例如管理员模式权限阻却(Supervisor Mode Access Prevention,SMAP)和管理员模式执行保护(Supervisor Mode Execution Protection, SMEP),或者诸如Android系统的SELinux功能会使得该漏洞被利用变得困难,但是这些保护措施均有方法绕过,Pats说道。
Perception Point对于公开利用该漏洞的攻击情况并不了解发,但是,该公司相信,电脑应急响应团队和较大的安全厂商具有更有利的发现这类漏洞的条件。
赞赏
看原图
赞赏
雪币:
留言: