当前位置:网站首页 > 科技网络 > 正文

Linux内核错误为各种攻击方式打开了大门

作者:访客发布时间:2023-04-25分类:科技网络浏览:161评论:0

导读:导读安全研究人员在Linux内核中发现了一个信息泄露漏洞,至少在32位Arm设备上,该漏洞可被利用来泄露数据。该漏洞由CiscoTalos的专家披露,...
导读 安全研究人员在Linux内核中发现了一个信息泄露漏洞,至少在32位Arm设备上,该漏洞可被利用来泄露数据。该漏洞由Cisco Talos的专家披露,漏

安全研究人员在Linux内核中发现了一个信息泄露漏洞,至少在32位Arm设备上,该漏洞可被利用来泄露数据。该漏洞由Cisco Talos的专家披露,漏洞跟踪为CVE-2020-28588,可以使攻击者查看内核堆栈内存的内容,还可以用作进一步折衷的跳板。

思科研究人员首先在Azure Sphere设备版本20.10上发现了此问题,该设备是运行修补的Linux内核的32位Arm设备。

我们正在研究读者如何使用VPN进行即将发布的深入报告。我们很高兴在下面的调查中听到您的想法。您的时间不会超过60秒。

不过,好消息是,安全研究人员与内核开发人员合作以缓解该错误,并且已将补丁添加到主线Linux内核中,并且还反向移植到了当前支持的长期支持(LTS)版本中。

信息披露

共享有关该漏洞的详细信息后,研究人员发现该问题已在内核v5.1-rc4中引入,并一直存在到补丁修补之前的v5.10-rc4。

根据他们的分析,威胁参与者可以通过读取/ proc / / syscall系统文件的内容来利用内核中的漏洞。

研究人员写道:“如果利用得当,攻击者可以利用此信息泄漏来成功利用其他未修补的Linux漏洞。”

在文章中,他们描述了攻击者如何滥用proc伪文件系统来绕过内核地址空间布局随机化(KASLR)。

该补丁已于2020年12月合并到内核中,对于再无故障应用安全更新的任何人都不应构成威胁。