严重的Linux内核缺陷为攻击者提供了root访问权限
根据Qualys的说法,所有版本的Red Hat Enterprise Linux,CentOS都容易受到“Mutagen Astronomy”漏洞的影响。
包括所有当前版本的Red Hat Enterprise Linux和CentOS在内的多个Linux发行版包含一个新发现的bug,它为攻击者提供了一种在易受攻击的系统上获得完全root访问权限的方法。
整数溢出漏洞(CVE-2018-14634)存在于用于内存管理的关键Linux内核函数中,允许具有非特权本地访问权限的攻击者升级其权限。来自安全厂商Qualys的研究人员发现了这个问题并开发了一个概念验证漏洞。
这个漏洞的补丁,Qualys称之为“Mutagen天文学”,并且大多数Linux发行版已经“反向移植”旧版本内核的补丁。但Qualys本周在一份安全公告中表示,Red Hat Linux Enterprise,CentOS和Debian 8,或者“旧稳定版”版本尚未修补。
在一份声明中,Red Hat表示该问题会影响Red Hat Enterprise Linux 6,7和Red Hat Enterprise MRG 2。但Red Hat Linux 5附带的Linux内核版本不受影响,内存少于32GB的系统也不太可能受到漏洞的影响,“因为它们没有足够大的地址空间来利用这个漏洞,”Red Hat说。
该漏洞已被指定为7.8的CVSS基础分数,但Red Hat已将其评估为对机密性,完整性和可用性具有高度影响。 该供应商将该漏洞描述为可利用,无需用户交互,并且涉及低攻击复杂性。
该漏洞已被指定为7.8的CVSS基础评分,但Red Hat已将其评估为对机密性,完整性和可用性具有高度影响。该供应商将该漏洞描述为可利用,无需用户交互,并且涉及低攻击复杂性。
Qualys产品管理和漏洞管理总监Jimmy Graham表示,“Mutagen Astronomy”这个名称是“Too Many Arguments”的的一种变体,这是被利用的基本漏洞。
他说,这个缺陷再次提醒人们需要分层防御的重要性。通常利用远程漏洞(例如Web应用程序漏洞利用)的攻击者只能在易受攻击的系统上获得非特权访问。
Graham解释说,因此网络犯罪分子通常将使用较低严重性的缺陷与更严重的缺陷(例如Mutagen Astronomy)结合起来,以创造非常实用的攻击。 “这种类型的漏洞通常与其他类型的攻击一起使用,”他说。 “如果攻击者在系统上有一个现有的立足点但无法升级到root,他们可能利用这样的漏洞来完全破坏系统。”
这就是为什么适当的漏洞和补丁管理至关重要,并且不应仅限于修复“关键”漏洞,他补充道。
Linux开发人员Kees Cook根据grsecurity以前的工作开发了这个漏洞的补丁,大多数Linux发行版都将它反向移植到他们长期支持的内核中。 Graham说,一个backported补丁是一个针对当前主线Linux内核开发的补丁,但可以应用于旧的或长期支持的(LTS)内核。
由每个Linux提供商决定补丁是否足够重要,以便他们反向移植,以及补丁是否有可能损害旧LTS内核的稳定性。
Graham说,“在这种特殊情况下,大多数发行版都向后推送了这个补丁,但红帽企业Linux和CentOS却没有,”他指出,这些发行版的所有版本都会受到影响 - 即使在默认和最小安装中也是如此。
红帽的咨询包括有关组织如何缓解漏洞的建议。该公司将解决红帽企业Linux 6,7及其他受影响版本的更新问题。