Linux内核中的三个最近出土的漏洞位于用于访问共享数据存储设施的iSCSI模块中,可以允许root权限与用户帐户的任何人。
自2006年自2006年以来,CVE-2021-27363,CVE-2021-27364和CVE-2021-27365和CVE-2021-27365在Linux代码中潜伏,直到Grimm研究人员发现它们。
“如果您已经在一个框上执行了执行,因为您在机器上拥有用户帐户,或者您已经损害了某些没有修复权限的服务,您可以基本上做任何您想要的,”亚当尼科尔斯说:校长说: GRIMM的软件安全实践。
虽然漏洞“是不是远程访问的代码,所以这不像远程利用,”尼科尔斯说,他们仍然很麻烦。他们采取了“任何可能在那里的威胁。他解释说,它只是让它变得更糟。 “如果您在系统上拥有用户,您并不真正信任root访问它,它也会打破它们。”
参考“许多眼睛使所有误差浅的理论”,“Linux代码”并没有得到许多眼睛或眼睛看着它并说似乎很好,“尼科尔斯说。 “但是,[错误]已经在那里一直在那里,因为代码是第一次写的,他们在过去的15年里没有真正改变。”
作为理所当然,Grimm研究人员试图“挖掘”,看看漏洞是否存在多长时间的漏洞 - 与开源更加可行的主张。
缺陷已滑动检测,这长时间与Linux内核的蔓延有很大关系。尼科尔斯说,它“已经如此大”和“那里有这么多的代码”。 “真正的策略是确保你尽可能少加载很少的代码。”
Nichols表示,该错误在所有Linux发行版中,虽然默认情况下,虽然内核驱动程序未加载。是否普通用户可以加载易受攻击的内核模块变化。他说,他们可以在所有红色帽子上的发行版上进行测试,他说。 “即使它默认未加载,您也可以加载它,当然您可以在没有任何问题的情况下剥削它。”
此漏洞也存在于基于Debian的系统中,但是以不同的方式杠杆。具体而言,当用户尝试加载该驱动程序时,安装脚本检查是否存在iSCSI硬件;如果不是,则安装停止。对于Red Hat,将装载司机,无论是硬件是否在那里,Nichols说。
如果存在硬件,虽然,但是,Debian和Ubuntu这样的其他系统是在与Red Hat的同一条船上,在这里,根据安装了哪些包,可以将其强迫加载;然后它在那里被剥削了,“他说。
错误已在以下内核版本中修补:5.11.4,5.10.21,5.4.103,4.19.179,4.14.24,4.9.260和4.4.260。所有较旧的内核都是生命结束,不会收到补丁。
作为中和缺陷的临时措施,Nichols建议在没有被使用的话,如果没有使用,则建议黑名单。 “任何不使用该模块的系统只能说在任何情况下都不会加载此模块,然后您保持安全,”他说。但是“如果你实际上是使用iSCSI,那么你就不会那样做到这一点。”