Linux零日漏洞给移动设备带来巨大威胁

简介:

大多数Linux厂商都会及时修复这项权限提升漏洞,但多年来仍有不少Linux设备处于由此带来的安全威胁之下。

Linux零日漏洞给移动设备带来巨大威胁

这项存在于Linux内核当中的新型零日漏洞已经给Linux设备的安全保护工作带来严峻挑战,特别是那些难于更新的设备类型。管理员们目前可以利用各类标准更新工具为Linux台式机与服务器安装补丁,但另外一些Linux设备的运气就没那么好了。

这项权限提升漏洞允许应用程序将内核作为一位本地用户并获取root访问权限,Perception Point公司联合创始人兼CEO Yevgeny Pats指出,这项漏洞也正是由其发现。其存在于Linux内核3.8以及更高版本当中,影响到“数千万”台32位与64位Linux PC及服务器设备。由于Android系统同样使用该Linux内核,因此这项安全漏洞同样会影响到运行有“巧克力棒”以及更高系统版本的Android设备——这部分产品占当前全部Android用户的66%左右。Linux还被广泛应用于嵌入式系统以及物联网装置当中,这将进一步扩大此漏洞的影响范围。

这项安全漏洞关系到内核驱动程序如何利用keyrings机制保存内核中的安全数据、验证以及加密信息。每个进程都能够为当前会话创建一个keyring并为其分配对应名称。如果该进程当中已经包含一个会话keyring,那么同一系统就会利用新的keyring对原有的进行替代。当某个进程试图利用同样的keyring替换会话中的现有keyring时,这项漏洞就会出现。具体来讲,当攻击者试图访问keyring对象并将本地用户权限提升为root级别时,该漏洞会造成使用后释放问题。由于攻击者已经完成了权限提升,因此其将有可能对目标设备执行任意代码。

这项存在于2012年之后新版本内核中的漏洞还可能允许攻击者执行root级别操作,例如删除文件、查看隐私信息并在目标系统之上安装其它程序等等。不过要触发该项漏洞(CVE 2016-0728),攻击者需要首先接触到目标设备,Pats指出。一般来说,恶意人士会通过诱导用户点击钓鱼链接以及下载恶意软件的方式实现与目标设备的对接。

“尽管我们以及内核安全团队都还没有发现任何对此安全漏洞进行利用的实际安全,但我们仍然建议安全团队对潜在受影响设备进行检查,并尽快推出修复补丁,”Pats解释称。

内核开发团队已经得到通知,而且预计相关补丁将很快以更新方式推出。如果未能被包含在更新工具当中(目前红帽与Ubuntu都已经发布了自己的更新补丁),管理员应当尽快手动部署更新方案。然而,此次更新在具体实施上可能存在障碍,特别是考虑到管理员在面对容器偏重型环境时可能很难了解其中到底运行着哪些具体容器。

“由于无法查看环境当中的具体运行对象,防御工作将无法开展,”Black Duck软件公司战略副总裁Mike Pittenger表示。

尽管各类Linux发行版能够通过各类常见更新渠道对这一存在于Linux台式机与服务器上的漏洞进行修复,但在移动设备、嵌入式系统以及物联网装置层面,更新工作将变得非常复杂。这意味着方案供应商首先需要构建补丁,而后指导用户以其完全不熟悉的方式进行安装。考虑到这一点,我们尚不清楚谷歌公司是否会在下个月发布的Android更新当中包含这项内核修复条目。

“根据以往经验,这意味着很多系统将在未来数年内始终面临着这项已知安全漏洞带来的严重威胁,”Pittenger指出。

Perception Point对该安全漏洞进行了概念验证,其在GitHub上运行于配备有3.18内核版本的64位Linux系统之上。不过尽管概念验证方案已经出炉,恶意人士仍然很难对其加以利用。Perception Point在其报告当中指出,新一代英特尔CPU中提供的管理模式访问预防与管理模式执行预防两项功能使攻击者很难利用这项安全漏洞。SELinux则为Android设备带来了另一重安全保障。

企业环境下的Linux绝不仅仅运行在服务器以及Android设备当中。管理员们应当检查自己管理的容器,并了解其应用程序以及底层操作系统使用的是哪些Linux版本。总而言之,该漏洞很可能在意料之外的领域给我们造成困扰。

原文发布时间为:2016-01-26

本文来自云栖社区合作伙伴至顶网,了解相关信息可以关注至顶网。

相关文章
|
安全 Ubuntu Linux
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
Linux Netfilter 是一个在 Linux 内核中的网络数据包处理框架,也称作 iptables,它可以通过各种规则和过滤器,基于数据包的来源、目标地址、协议类型、端口号等信息,控制网络流量和数据包的转发和处理,是 Linux 系统网络安全性和可靠性的重要组成部分
408 1
Linux Kernel 权限提升漏洞 (CVE-2023-32233)
|
安全 Linux 数据安全/隐私保护
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
通过上述步骤,你可以在Linux服务器上使用OpenVAS进行漏洞检测。请注意,漏洞检测和扫描是一个复杂的过程,需要持续的更新和管理。建议参考OpenVAS的官方文档和用户指南,以了解更多关于配置和使用OpenVAS的详细信息。
252 0
百度搜索:蓝易云【OpenVAS 检查 Linux 服务器漏洞教程!】
|
安全 Ubuntu Linux
Linux Kernel openvswitch模块权限提升漏洞(CVE-2022-2639)
Linux 内核模块Open vSwitch 存在越界写入漏洞,在足够多actions情况下,在为新的flow的新的action拷贝和预留内存时,如果next_offset比MAX_ACTIONS_BUFSIZE大,reserve_sfa_size并不会如期返回 -EMSGSIZE,此时会产生越界写入漏洞。攻击者可以利用该漏洞将普通权限提升至ROOT权限。
261 1
|
安全 Linux
Linux内核OverlayFS子系统权限提升漏洞(CVE-2023-0386)
Linux内核OverlayFS子系统权限提升漏洞,在Linux内核的 OverlayFS子系统中,当用户将一个具有权限的文件从一个nosuid挂载点复制到另一个挂载点时,未经授权的攻击者可以执行setuid文件,导致权限提升。
425 1
|
安全 Ubuntu Linux
CVE-2021-3560 Linux Polkit 权限提升漏洞
Polkit是默认安装在很多Linux发行版上的系统服务,它由systemd使用,因此任何使用systemd的Linux发行版也使用Polkit。
447 2
|
3月前
|
安全 Linux 网络安全
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
103 0
Nipper 3.9.0 for Windows & Linux - 网络设备漏洞评估
|
3月前
|
安全 Linux iOS开发
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
329 0
Tenable Nessus 10.10 (macOS, Linux, Windows) - 漏洞评估解决方案
|
4月前
|
安全 Linux iOS开发
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
465 0
Tenable Nessus 10.9.3 (macOS, Linux, Windows) - 漏洞评估解决方案
|
7月前
|
安全 前端开发 Linux
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
212 3
Immunity CANVAS Professional 7.27 (macOS, Linux, Windows) - 渗透测试和漏洞利用平台
|
7月前
|
安全 Ubuntu Linux
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估
227 0
Nipper 3.8.0 for Windows & Linux - 网络设备漏洞评估