2022-10-04 分類: 網(wǎng)站建設(shè)
3月29日,研究人員在Linux操作系統(tǒng)中發(fā)現(xiàn)了2個新的安全漏洞,攻擊者成功利用后可以繞過Spectre 這類推測攻擊的漏洞補丁,并從kernel內(nèi)存中獲取敏感信息。
漏洞概述
這兩個漏洞是由Symantec研究人員Piotr Krysiuk發(fā)現(xiàn)的,CVE編號為CVE-2020-27170 和 CVE-2020-27171,影響5.11.8 之前版本的Linux kernel。安全補丁已于3月20日發(fā)布,Ubuntu、Debian、Red Hat等系統(tǒng)也都應(yīng)用了補丁。
這兩個漏洞都與Linux kernel對擴展 Berkeley Packet Filters(BPF,伯克利包過濾)有關(guān)。BPF允許用戶直接在Linux kernel中執(zhí)行用戶提供的程序。在加載這些程序時,Linux kernel會分析程序代碼以確保安全。但是為了修復(fù)Spectre漏洞的分析不足以保護對Spectre漏洞的利用。
CVE-2020-27170是最嚴(yán)重的漏洞,可以用來從kernel 內(nèi)存中的任意位置獲取內(nèi)容,也就是說可以在機器的任意RAM 中竊取內(nèi)容。運行在受影響的系統(tǒng)上的非特權(quán)的BPF 程序可以繞過Spectre 補丁并執(zhí)行沒有任何限制的界外BPF 程序。攻擊者可以通過側(cè)信道來獲取內(nèi)存中的內(nèi)容。非特權(quán)的BPF 程序允許在特定指針類型上執(zhí)行指針運算,其中ptr_limit 是沒有定義的。在這種類型的指針上執(zhí)行指針?biāo)銛?shù)運算時,Linux kernel中是不包含任意對界外推測的保護的。
CVE-2020-27171 漏洞可以從4GB的內(nèi)存空間獲取內(nèi)容。該漏洞是在保護針對界外推測的指針?biāo)阈g(shù)運算時由于運算器錯誤引發(fā)的安全漏洞。運行在受影響的系統(tǒng)上的非特權(quán)的BPF 程序可以利用該錯誤來從4GB的kernel內(nèi)存執(zhí)行推測界外加載。與CVE-2020-27170 漏洞類似,攻擊者也可以通過側(cè)信道來恢復(fù)kernel 內(nèi)存中的內(nèi)容。
漏洞利用
漏洞利用最可能的場景是多個用戶可以訪問單個受影響的計算機,此時,非特權(quán)用戶可以濫用上述任一漏洞來從kernel 內(nèi)存中提取內(nèi)容來定位其他用戶的秘密信息。
如果攻擊者可以訪問有漏洞的機器,那么攻擊者還可以下載惡意軟件到受影響的計算機上以實現(xiàn)遠(yuǎn)程訪問,然后利用這些漏洞獲取機器上其他用戶的信息。
Piotr 使用了2種不同的方法來證明這些保護可以被繞過。這兩種方法是相互獨立的,并且都可以讓非特權(quán)的本地用戶從kernel內(nèi)存中提取內(nèi)容,包括口令、剪貼板內(nèi)容等。
谷歌研究人員也發(fā)布了用JS編寫的PoC來證明在運行Chrome 88 瀏覽器的Intel Skylake CPU上可以以1kb/s的速度泄露數(shù)據(jù)。
分享標(biāo)題:Linux安全漏洞可繞過Spectre補丁
路徑分享:http://jinyejixie.com/news48/201398.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、網(wǎng)站設(shè)計、關(guān)鍵詞優(yōu)化、搜索引擎優(yōu)化、外貿(mào)網(wǎng)站建設(shè)、網(wǎng)站維護
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容