年轻和上升的Linux安全开发商Alexander Popov' S的正技术发现并在Linux内核中找到了一组五个安全漏洞和#39; S虚拟套接字实现。攻击者可以使用这些漏洞(CVE-2021-26708)来获得拒绝服务(DOS)攻击中的根访问并击出服务器。
常见漏洞评分系统(CVSS)V3基本得分为7.0,高度严重程度,智能Linux管理员将尽快修补其系统。
虽然Popov发现了Red Hat' S社区Linux发行版Fedora 33服务器中的错误,但它在2019年11月的Linux内核中存在于系统中的系统中,而第59版5.5到当前主线内核版本5.11-RC6。
添加虚拟套接字多传输支持时,这些孔进入了Linux。该网络传输有助于虚拟机(VM)与其主机之间的通信。它&#39常用于客户代理和管理程序,需要一个独立于VM网络配置的通信通道的管理程序。因此,在云上运行VM的人,这几天几乎是每个人,都是脆弱的。
CORE问题是CONFIG_VSOCKETS和CONFIG_VIRTIO_VSOCKET内核驱动程序中的竞争条件。这些都作为所有主要Linux发行版中的内核模块运输。为什么这是如此严重的问题是,只要普通用户创建AF_VSOCK套接字,就会自动加载易受侦听的模块。当系统&#39的实质性行为取决于无法控制事件的序列或时间时,存在种族条件。
波波夫说,"我成功开发了一个原型开发用于Fedora 33服务器的本地特权升级,绕过SMEP和SMAP等X86_64平台保护。这项研究将导致关于如何提高Linux内核安全的新思路。"
与此同时,波波夫还准备了修补程序并向Linux内核安全团队揭示了漏洞。 Greg Kroah-Hartman是稳定的Linux内核主编维护者,接受了2月3日的Linux 5.10.13的补丁。由于那时补丁已被合并到MainLine Kernel版本5.11-RC7中,并回到受影响的稳定树中。
该补丁还已被纳入如此流行的Linux发行版,作为Red Hat Enterprise Linux(RHEL)8,Debian,Ubuntu和Suse。 这远未从Popov发现和固定Linux内核漏洞的第一次。 以前,他发现并修复了CVE-2019-18683和CVE-2017-2636。 保持良好的工作,波利夫!