创作

Linux内核漏洞暴露了堆栈内存,导致数据泄露

[复制链接]
linuxhero4.jpg

Linux内核中的一个信息泄露漏洞可被利用来泄露数据,并作为进一步破坏的跳板。

思科Talos研究人员周二披露,该漏洞被描述为一个信息泄露漏洞,"可能允许攻击者查看内核堆栈内存"。

内核是开源的Linux操作系统的一个关键组成部分。该漏洞被追踪为CVE-2020-28588,是在运行该操作系统的32位ARM设备的proc/pid/syscall功能中发现的。

据思科称,该问题是在运行Azure Sphere的设备上首次发现的。寻求利用该安全漏洞的攻击者可以通过Proc读取/syscall操作系统文件,这是一个用于内核数据结构之间接口的系统。

如果攻击者启动命令,在未初始化的堆栈内存中输出24个字节,导致绕过内核地址空间布局随机化(KASLR),/syscall procfs条目可能被滥用。

研究人员说,这种攻击 "不可能在网络上远程检测到",因为它是一个合法的Linux操作系统文件被读取。如果利用得当,攻击者可以利用这种信息泄露,成功地利用其他未打补丁的Linux漏洞。

Linux内核版本5.10-rc4、5.4.66和5.9.8受到影响,12月3日合并了一个补丁以解决该漏洞。敦促用户将他们的构建版本更新到更高版本。

在本月的相关新闻中,Linux基金会已经禁止明尼苏达大学(UMN)的开发人员向Linux内核提交工作,因为一对研究生被发现故意向该项目提交有漏洞的补丁。

提交研究论文的目的是 "论通过伪君子提交在开源软件中隐蔽引入漏洞的可行性",该事件确实导致了明尼苏达大学的迅速道歉--但对这种被认为是 "恶意 "的行为的宽恕还远远没有得到保证。

这篇论文原定在第42届IEEE安全与隐私研讨会上发表,但后来被撤回了。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Copyright © 2001-2019 Comsenz Inc.  Powered by Discuz! X3.4  渝ICP备17007481号-6