Linux内核中的一个信息泄露漏洞可被利用来泄露数据,并作为进一步破坏的跳板。 思科Talos研究人员周二披露,该漏洞被描述为一个信息泄露漏洞,"可能允许攻击者查看内核堆栈内存"。 内核是开源的Linux操作系统的一个关键组成部分。该漏洞被追踪为CVE-2020-28588,是在运行该操作系统的32位ARM设备的proc/pid/syscall功能中发现的。 据思科称,该问题是在运行Azure Sphere的设备上首次发现的。寻求利用该安全漏洞的攻击者可以通过Proc读取/syscall操作系统文件,这是一个用于内核数据结构之间接口的系统。 如果攻击者启动命令,在未初始化的堆栈内存中输出24个字节,导致绕过内核地址空间布局随机化(KASLR),/syscall procfs条目可能被滥用。 研究人员说,这种攻击 "不可能在网络上远程检测到",因为它是一个合法的Linux操作系统文件被读取。如果利用得当,攻击者可以利用这种信息泄露,成功地利用其他未打补丁的Linux漏洞。 Linux内核版本5.10-rc4、5.4.66和5.9.8受到影响,12月3日合并了一个补丁以解决该漏洞。敦促用户将他们的构建版本更新到更高版本。 在本月的相关新闻中,Linux基金会已经禁止明尼苏达大学(UMN)的开发人员向Linux内核提交工作,因为一对研究生被发现故意向该项目提交有漏洞的补丁。 提交研究论文的目的是 "论通过伪君子提交在开源软件中隐蔽引入漏洞的可行性",该事件确实导致了明尼苏达大学的迅速道歉--但对这种被认为是 "恶意 "的行为的宽恕还远远没有得到保证。 这篇论文原定在第42届IEEE安全与隐私研讨会上发表,但后来被撤回了。
|