预警linux 爆出新的特权升级漏洞

  • A+
所属分类:web安全

安全研究人员已经发现Linux内核中出现了一个新的特权提升漏洞,可能允许本地攻击者以提升的权限在受影响的系统上执行代码。

由Venustech ADLab(主动防御实验室)研究人员发现,Linux内核漏洞(CVE-2017-15265)是由于受影响的应用程序的高级Linux声音体系结构(ALSA)音序器界面中的使用随机存储器错误。

高级Linux声音体系结构(ALSA)为Linux操作系统提供音频和MIDI功能,还可以为应用程序开发人员捆绑用户空间驱动的库,从而通过ALSA库直接(内核)与声音设备进行交互。

成功利用此漏洞需要攻击者 - 在目标系统上具有本地访问权限 - 在目标系统上执行恶意制作的应用程序,从而允许攻击者提升其根据目标系统的权限,Cisco咨询警告。该漏洞影响包括RedHat,Debian,Ubuntu和Suse在内的Linux操作系统的主要发行版,并且由snd_seq_create_port()中的滑动触发。

这个“snd_seq_create_port()创建一个端口对象并返回它的指针,但是它不会引用引用,因此它可以被另一个线程立即删除。”研究人员在周三发布的一份咨询文章中写道。

“同时,snd_seq_ioctl_create_port()仍然使用正在被删除的创建的端口对象调用函数snd_seq_system_client_ev_port_start(),这将触发无用的使用。

该漏洞已经在Linux内核版本4.13.4-2中进行修补,只是通过正确使用“snd_seq_create_port()”的引用来修复它,并让调用者在使用后重新引用该对象。

建议管理员一旦从相应的发行版接收到它们的Linux发行版,就应用适当的更新。还建议只允许受信任的用户访问本地系统,并始终监视受影响的系统。这个缺陷是最近在Linux内核中发现的另一个特权升级漏洞。

上个月,在Linux内核中修复了高风险的2年潜在的本地特权升级漏洞,这些漏洞影响了所有主要的Linux发行版,包括Red Hat,Debian和CentOS。

在二月份,另一个特权升级漏洞 可追溯到2011年的Linux内核披露和修补,这也影响了主要的Linux发行版,包括Redhat,Debian,OpenSUSE和Ubuntu。

翻译自https://thehackernews.com/2017/10/linux-privilege-escalation.html 转载请注明来自404安全

发表评论

您必须才能发表评论!