Hacker Google tiết lộ lỗ hổng nhân Linux mới và khai thác PoC

28 Tháng chín 2018Mohit Kumar

khai thác lỗ hổng kernel linux

Một nhà nghiên cứu an ninh mạng với Google Project Zero đã công bố thông tin chi tiết và khai thác bằng chứng khái niệm (PoC) cho lỗ hổng nghiêm trọng cao tồn tại trong nhân Linux kể từ phiên bản nhân 3.16 đến 4.18.8.

Được phát hiện bởi hacker mũ trắng Jann Horn, lỗ hổng kernel (CVE-2018-17182) là lỗi vô hiệu hóa bộ đệm trong hệ thống con quản lý bộ nhớ Linux, dẫn đến lỗ hổng use-after-free, nếu bị khai thác, có thể cho phép kẻ tấn công chiếm được quyền root đặc quyền trên hệ thống mục tiêu.

Lỗ hổng use-after-free (UAF) là một loại lỗi hỏng bộ nhớ có thể bị người dùng không có đặc quyền khai thác để làm hỏng hoặc thay đổi dữ liệu trong bộ nhớ, cho phép họ gây ra tấn công từ chối dịch vụ (sự cố hệ thống) hoặc leo thang đặc quyền để giành quyền quản trị. truy cập trên một hệ thống.

Khai thác nhân Linux mất một giờ để có quyền truy cập root

Tuy nhiên, Horn cho biết việc khai thác nhân Linux PoC của anh ấy được cung cấp cho công chúng “mất khoảng một giờ để chạy trước khi bật shell gốc.”

Horn đã báo cáo lỗ hổng một cách có trách nhiệm cho những người bảo trì nhân Linux vào ngày 12 tháng 9 và nhóm Linux đã khắc phục sự cố trong cây nhân ngược dòng của anh ấy chỉ trong vòng hai ngày, mà Horn cho biết là “rất nhanh so với thời gian khắc phục của các nhà cung cấp phần mềm khác.”

HỘI THẢO TRỰC TUYẾN THN

Trở thành Chuyên gia ứng phó sự cố!

Mở khóa các bí mật để ứng phó với sự cố chống đạn – Nắm vững quy trình 6 Giai đoạn với Asaf Perlman, Trưởng nhóm IR của Cynet!

Đừng bỏ lỡ – Tiết kiệm chỗ ngồi của bạn!

Lỗ hổng nhân Linux đã được tiết lộ trong danh sách gửi thư bảo mật oss vào ngày 18 tháng 9 và đã được vá trong các phiên bản nhân ổn định được hỗ trợ ngược dòng 4.18.9, 4.14.71, 4.9.128 và 4.4.157 vào ngày hôm sau.

Ngoài ra còn có một bản sửa lỗi trong bản phát hành 3.16.58.

Debian và Ubuntu Linux khiến người dùng dễ bị tấn công trong hơn một tuần

“Tuy nhiên, một bản sửa lỗi nằm trong kernel ngược dòng không tự động có nghĩa là hệ thống của người dùng thực sự đã được vá,” Horn lưu ý.

Nhà nghiên cứu thất vọng khi biết rằng một số bản phân phối Linux chính, bao gồm Debian và Ubuntu, khiến người dùng của họ phải đối mặt với các cuộc tấn công tiềm ẩn do không phát hành các bản cập nhật kernel hơn một tuần sau khi lỗ hổng được công khai.

Kể từ thứ Tư, cả bản phát hành ổn định của Debian và Ubuntu 16.04 và 18.04 đều chưa vá lỗ hổng bảo mật.

Tuy nhiên, dự án Fedora đã tung ra một bản vá bảo mật cho người dùng vào ngày 22 tháng 9.

“Bản ổn định Debian cung cấp kernel dựa trên 4.9, nhưng kể từ ngày 26-09-2018, kernel này được cập nhật lần cuối vào ngày 21-08-2018. Tương tự, Ubuntu 16.04 sẽ cung cấp kernel được cập nhật lần cuối vào ngày 27-08-2018,” Horn lưu ý .

“Android chỉ gửi các bản cập nhật bảo mật mỗi tháng một lần. Do đó, khi một bản sửa lỗi quan trọng về bảo mật có sẵn trong nhân ổn định ngược dòng, vẫn có thể mất vài tuần trước khi bản sửa lỗi thực sự có sẵn cho người dùng—đặc biệt nếu tác động bảo mật không được công bố công khai. “

Đáp lại bài đăng trên blog của Horn, những người bảo trì Ubuntu cho biết công ty có thể sẽ phát hành các bản vá cho lỗ hổng nhân Linux vào khoảng ngày 1 tháng 10 năm 2018.

Horn nói rằng một khi bản vá được triển khai trong nhân thượng nguồn, lỗ hổng và bản vá sẽ được công khai, trong trường hợp này, có thể cho phép các tác nhân độc hại phát triển khai thác nhân Linux để nhắm mục tiêu người dùng.

Tìm thấy bài viết này thú vị? Theo dõi chúng tôi tại Twitter và LinkedIn để đọc thêm nội dung độc quyền mà chúng tôi đăng.

Leave a Reply