Linux內核發現3個提權漏洞已存在15年之久
通常情況下,基於Linux的發行版本要比Windows更加安全,但這並不是說就沒有漏洞了。近日,網絡安全公司GRIMM的安全研究人員在Linux內核中發現了不少於3個漏洞,可以利用這些漏洞可以獲得系統的root權限。更重要的是,這些漏洞已經存在長達15年之久。
這些漏洞(被追踪為CVE-2021-27363、CVE-2021-27364 和CVE-2021-27365)存在於內核的iSCSI 模塊中。雖然在默認情況下該模塊是沒有被加載的,但是Linux 內核對模塊按需加載的支持意味著它可以很容易地被調用到行動中。安全專家在Red Hat 所有已測試版本和其他發行版本中均存在這些漏洞。
在GRIMM 博客上,安全研究員Adam Nichols 表示:“我們在Linux mainline 內核的一個被遺忘的角落裡發現了3 個BUG,這些BUG 已經有15 年的歷史了。與我們發現的大多數積滿灰塵的東西不同,這些BUG 依然存在影響,其中一個原來可以作為本地權限升級(LPE)在多個Linux 環境中使用”。
這些漏洞存在於無法遠程訪問的代碼中,所以無法被黑客遠程利用。但這並不意味著它的破壞力不強。Nichols 警告說黑客可以利用這些漏洞發起任何現有的網絡威脅,甚至於會讓事情變得更加糟糕。可以想像在你的系統中有不信任的用戶以root 權限訪問,這是多麼的可怕。
在詳細介紹這三個漏洞的博文中,Nichols 解釋了受影響的系統類型:
為了讓這些漏洞暴露在用戶區,scsi_transport_iscsi 內核模塊必須被加載。當執行創建NETLINK_ISCSI 套接字的調用時,這個模塊會被自動加載。此外,至少有一個iSCSI 傳輸必須在iSCSI 子系統中註冊。在某些配置中,當無權限的用戶創建NETLINK_RDMA 套接字時,ib_iser 傳輸模塊將被自動加載。
正如SC Media 所解釋的那樣,這些漏洞已經在以下內核版本中得到修復:5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260 和4.4.260。而其他已經停止支持的內核將不會收到本次安全修復。