在Linux内核的iSCSI子系统中发现的三个漏洞可以获取Linux系统的root权限。这些安全漏洞只能在本地利用,这意味着潜在的攻击者必须通过利用另一个漏洞或使用另一个攻击媒介来访问受影响的设备。存在15年历史的Linux内核漏洞在2006年iSCSI内核子系统的初始开发阶段引入,GRIMM的研究人员在15年后终于发现了它们。据GRIMM安全研究员AdamNichols称,这些漏洞影响所有Linux发行版,但幸运的是,默认情况下不会加载受影响的scsi_transport_iscsi内核模块。但是攻击者可能会针对特定Linux发行版的特性,即模块在特殊情况下可以加载的特性,被攻击者利用和攻击。Nichols补充说:“在CentOS8、RHEL8和Fedora系统上,如果安装了rdma-core包,非特权用户可以自动加载所需的模块。在Debian和Ubuntu系统上,只有RDMA硬件可用时,rdma-core包自动加载所需的两个内核模块。因此,该漏洞对后两个系统的影响更为有限。绕过KASLR获取root攻击者可以利用这些漏洞绕过阻碍内核地址空间布局随机化(KASLR,KernelAddressSpaceLayoutRandomization)、管理模式执行保护(SMEP,SupervisorModeExecutionProtection)、管理模式访问保护等安全特性的漏洞(SMAP,主管模式访问预防)和内核页表隔离(KPTI,内核页表隔离)。这三个漏洞可导致本地权限提升、信息泄露和拒绝服务。CVE-2021-27365:堆缓冲区溢出(本地权限提升、信息泄漏、拒绝服务)CVE-2021-27363:内核指针泄漏(信息泄漏)CVE-2021-27364:越界读取(信息泄漏、拒绝服务)所有这三个漏洞目前都在5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260中打补丁,补丁将于3月7日在mainline在Linux内核中可用。对于不再支持的EOL内核版本,如3.x和2.6.23,将不会发布针对上述漏洞的补丁。因此,建议所有Linux用户尽快将系统更新至上述漏洞修复版本,以防止设备被利用这些漏洞攻击。本文转自OSCHINA文章标题:15年Linux内核漏洞让攻击者获得root权限本文地址:https://www.oschina.net/news/133122/15-year-old-linux-kernel-bugs-gain-root-privileges
