新聞中心
3月29日,研究人員在Linux操作系統(tǒng)中發(fā)現(xiàn)了2個(gè)新的安全漏洞,攻擊者成功利用后可以繞過(guò)Spectre 這類推測(cè)攻擊的漏洞補(bǔ)丁,并從kernel內(nèi)存中獲取敏感信息。

成都創(chuàng)新互聯(lián)公司網(wǎng)站建設(shè)由有經(jīng)驗(yàn)的網(wǎng)站設(shè)計(jì)師、開(kāi)發(fā)人員和項(xiàng)目經(jīng)理組成的專業(yè)建站團(tuán)隊(duì),負(fù)責(zé)網(wǎng)站視覺(jué)設(shè)計(jì)、用戶體驗(yàn)優(yōu)化、交互設(shè)計(jì)和前端開(kāi)發(fā)等方面的工作,以確保網(wǎng)站外觀精美、網(wǎng)站設(shè)計(jì)制作、成都做網(wǎng)站易于使用并且具有良好的響應(yīng)性。
漏洞概述
這兩個(gè)漏洞是由Symantec研究人員Piotr Krysiuk發(fā)現(xiàn)的,CVE編號(hào)為CVE-2020-27170 和 CVE-2020-27171,影響5.11.8 之前版本的Linux kernel。安全補(bǔ)丁已于3月20日發(fā)布,Ubuntu、Debian、Red Hat等系統(tǒng)也都應(yīng)用了補(bǔ)丁。
這兩個(gè)漏洞都與Linux kernel對(duì)擴(kuò)展 Berkeley Packet Filters(BPF,伯克利包過(guò)濾)有關(guān)。BPF允許用戶直接在Linux kernel中執(zhí)行用戶提供的程序。在加載這些程序時(shí),Linux kernel會(huì)分析程序代碼以確保安全。但是為了修復(fù)Spectre漏洞的分析不足以保護(hù)對(duì)Spectre漏洞的利用。
CVE-2020-27170是最嚴(yán)重的漏洞,可以用來(lái)從kernel 內(nèi)存中的任意位置獲取內(nèi)容,也就是說(shuō)可以在機(jī)器的任意RAM 中竊取內(nèi)容。運(yùn)行在受影響的系統(tǒng)上的非特權(quán)的BPF 程序可以繞過(guò)Spectre 補(bǔ)丁并執(zhí)行沒(méi)有任何限制的界外BPF 程序。攻擊者可以通過(guò)側(cè)信道來(lái)獲取內(nèi)存中的內(nèi)容。非特權(quán)的BPF 程序允許在特定指針類型上執(zhí)行指針運(yùn)算,其中ptr_limit 是沒(méi)有定義的。在這種類型的指針上執(zhí)行指針?biāo)銛?shù)運(yùn)算時(shí),Linux kernel中是不包含任意對(duì)界外推測(cè)的保護(hù)的。
CVE-2020-27171 漏洞可以從4GB的內(nèi)存空間獲取內(nèi)容。該漏洞是在保護(hù)針對(duì)界外推測(cè)的指針?biāo)阈g(shù)運(yùn)算時(shí)由于運(yùn)算器錯(cuò)誤引發(fā)的安全漏洞。運(yùn)行在受影響的系統(tǒng)上的非特權(quán)的BPF 程序可以利用該錯(cuò)誤來(lái)從4GB的kernel內(nèi)存執(zhí)行推測(cè)界外加載。與CVE-2020-27170 漏洞類似,攻擊者也可以通過(guò)側(cè)信道來(lái)恢復(fù)kernel 內(nèi)存中的內(nèi)容。
漏洞利用
漏洞利用最可能的場(chǎng)景是多個(gè)用戶可以訪問(wèn)單個(gè)受影響的計(jì)算機(jī),此時(shí),非特權(quán)用戶可以濫用上述任一漏洞來(lái)從kernel 內(nèi)存中提取內(nèi)容來(lái)定位其他用戶的秘密信息。
如果攻擊者可以訪問(wèn)有漏洞的機(jī)器,那么攻擊者還可以下載惡意軟件到受影響的計(jì)算機(jī)上以實(shí)現(xiàn)遠(yuǎn)程訪問(wèn),然后利用這些漏洞獲取機(jī)器上其他用戶的信息。
Piotr 使用了2種不同的方法來(lái)證明這些保護(hù)可以被繞過(guò)。這兩種方法是相互獨(dú)立的,并且都可以讓非特權(quán)的本地用戶從kernel內(nèi)存中提取內(nèi)容,包括口令、剪貼板內(nèi)容等。
谷歌研究人員也發(fā)布了用JS編寫的PoC來(lái)證明在運(yùn)行Chrome 88 瀏覽器的Intel Skylake CPU上可以以1kb/s的速度泄露數(shù)據(jù)。
- 谷歌PoC代碼參見(jiàn):https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html
- 更多技術(shù)細(xì)節(jié)參見(jiàn):https://symantec-enterprise-blogs.security.com/blogs/threat-intelligence/spectre-bypass-linux-vulnerabilities
本文翻譯自:https://thehackernews.com/2021/03/new-bugs-could-let-hackers-bypass.html
網(wǎng)站名稱:Linux安全漏洞可繞過(guò)Spectre補(bǔ)丁
本文鏈接:http://m.fisionsoft.com.cn/article/dhhcssi.html


咨詢
建站咨詢
