« 上一篇下一篇 »

Linux内核现Mutagen Astronomy漏洞,缺陷允许非特权用户获得超级用户访问权限

  最近,Qualys通报了2018年8月31日Red Hat和Linux内核开发研究成员于2018年9月18日发现的内核漏洞,Red Hat定性该漏洞为“重要”,CVSS评分为7.8(严重程度较高),他说,这个缺陷再次提醒人们需要分层防御的重要性 Mutagen Astronomy漏洞被追踪为CVE-2018-14634,是一种本地特权升级问题,整个操作系统最常见的问题之一,存在于Linux内核的create_elf_tables()函数中,用于操作内存表。
为了成功利用此漏洞,攻击者需要访问目标系统并运行导致缓冲区溢出的漏洞,从而导致恶意代码的执行并实现对受影响系统的完全控制。
根据Qualys周二发布的安全公告,可以利用安全漏洞通过SUID-root二进制文件将权限升级到root,但它仅适用于64位系统

  安全研究人员已经发布了Linux内核中整数溢出漏洞的详细信息和概念验证(PoC)漏洞,该漏洞可能允许非特权用户获得对目标系统的超级用户访问权限。
由基于云的安全和合规解决方案提供商Qualys发现的漏洞被称为“Mutagen Astronomy”,它影响了2007年7月至2017年7月期间发布的内核版本,影响了Red Hat Enterprise Linux,CentOS和Debian发行版。“这个问题不会影响32位系统,因为他们没有足够大的地址空间来利用此漏洞,系统具有小于32GB的内存不太可能受此问题的影响,由于开发过程中的内存需求,”的咨询由Red Hat发布的读取。
“只有内核提交b6a2fea39318(”mm:可变长度参数支持,“自2007年7月19日起)但没有提交da029c11e6b1(”exec:将arg堆栈限制为_STK_LIM的最多75%“,自2017年7月7日起)可以利用,“Qualys的咨询说。
  Linux内核版本2.6.x,3.10.x和4.14.x据说容易受到Mutagen天文学漏洞的影响。
虽然大多数Linux发行版已经向其长期支持的内核提交了da029c11e6b1来解决这个问题,但Red Hat Enterprise Linux,CentOS和Debian 8 Jessie(当前的“oldstable”版本)还没有实现修复,因此,仍然很脆弱。
   根据Qualys的说法,所有版本的Red Hat Enterprise Linux,CentOS都容易受到“Mutagen Astronomy”漏洞的影响。

包括所有当前版本的Red Hat Enterprise Linux和CentOS在内的多个Linux发行版包含一个新发现的bug,它为攻击者提供了一种在易受攻击的系统上获得完全root访问权限的方法。

整数溢出漏洞(CVE-2018-14634)存在于用于内存管理的关键Linux内核函数中,允许具有非特权本地访问权限的攻击者升级其权限。来自安全厂商Qualys的研究人员发现了这个问题并开发了一个概念验证漏洞。

  这个漏洞的补丁,Qualys称之为“Mutagen天文学”,并且大多数Linux发行版已经“反向移植”旧版本内核的补丁。但Qualys本周在一份安全公告中表示,Red Hat Linux Enterprise,CentOS和Debian 8,或者“旧稳定版”版本尚未修补。

在一份声明中,Red Hat表示该问题会影响Red Hat Enterprise Linux 6,7和Red Hat Enterprise MRG 2。但Red Hat Linux 5附带的Linux内核版本不受影响,内存少于32GB的系统也不太可能受到漏洞的影响,“因为它们没有足够大的地址空间来利用这个漏洞,”Red Hat说。

  洞已被指定为7.8的CVSS基础评分,但Red Hat已将其评估为对机密性,完整性和可用性具有高度影响。该供应商将该漏洞描述为可利用,无需用户交互,并且涉及低攻击复杂性。

Qualys产品管理和漏洞管理总监Jimmy Graham表示,“Mutagen Astronomy”这个名称是“Too Many Arguments”的的一种变体,这是被利用的基本漏洞。

他说,这个缺陷再次提醒人们需要分层防御的重要性。通常利用远程漏洞(例如Web应用程序漏洞利用)的攻击者只能在易受攻击的系统上获得非特权访问。

Graham解释说,因此网络犯罪分子通常将使用较低严重性的缺陷与更严重的缺陷(例如Mutagen Astronomy)结合起来,以创造非常实用的攻击。 “这种类型的漏洞通常与其他类型的攻击一起使用,”他说。 “如果攻击者在系统上有一个现有的立足点但无法升级到root,他们可能利用这样的漏洞来完全破坏系统。”

这就是为什么适当的漏洞和补丁管理至关重要,并且不应仅限于修复“关键”漏洞,他补充道。

Linux开发人员Kees Cook根据grsecurity以前的工作开发了这个漏洞的补丁,大多数Linux发行版都将它反向移植到他们长期支持的内核中。 Graham说,一个backported补丁是一个针对当前主线Linux内核开发的补丁,但可以应用于旧的或长期支持的(LTS)内核。

由每个Linux提供商决定补丁是否足够重要,以便他们反向移植,以及补丁是否有可能损害旧LTS内核的稳定性。

Graham说,“在这种特殊情况下,大多数发行版都向后推送了这个补丁,但红帽企业Linux和CentOS却没有,”他指出,这些发行版的所有版本都会受到影响 - 即使在默认和最小安装中也是如此。

 

应对:

内核研究组员表示:“该漏洞问题可以通过之前一个已经发布一年多的补丁来暂时缓解,但是,红帽企业 Linux 和 CentOS 没有向后推送该补丁,因此容易受到攻击。”

在今天发布的一份声明中,红帽团队确认了这个问题:此漏洞会影响R ed Hat Enterprise Linux 6、7 和 Red Hat Enterprise MRG 2 附带的内核包,将尽快更新解决此问题。在此之前,可通过安全建议缓解问题。”请大家密切关注最新补丁的更新