被发现的Linux漏洞
该漏洞名为CVE-2022-0847linux漏洞,是由Max Kellermann于2021年4月发现,但他又花了
周一,一位网络安全研究人员发布了Linux漏洞的详细信息,该漏洞允许攻击者覆盖任意只读文件中的数据。 该漏洞名为CVE-2022-0847linux漏洞,是由Max Kellermann于2021年4月发现,但他又花了几个月的时间才弄清楚实际发生了什么。 Kellermann解释说:“该漏洞影响Linux Kernel 5.8及更高版本,但在Linux 5.16.11、5.15.25和5.10.102中已修复。” Kellermann说:“这一切始于一年前一张关于损坏文件的支持票。一位客户抱怨他们下载的访问日志无法解压缩。事实上,其中一个日志服务器上有一个损坏的日志文件,它可以被解压缩,但是gzip报告了CRC错误。我无法解释为什么它被破坏了,但我认为夜间拆分过程已经崩溃并留下了一个损坏的文件。我手动修复了文件的CRC,关闭了ticket,很快就忘记了这个问题。” 他补充道:“几个月后,这种情况一次又一次地发生。每次,文件的内容看起来都是正确的,只有文件末尾的CRC是错误的。现在,有几个损坏的文件,我能够更深入地挖掘,发现了一个令人惊讶的损坏。一种模式出现了。” Kellermann继续展示他是如何发现这个问题的,以及人们可能如何利用它。他最初认为该漏洞只有在特权进程写入文件时才能被利用,并且取决于时间。 但他后来发现,即使没有写入者,也可以在没有时间限制的情况下在(几乎)任意位置使用任意数据覆盖页面缓存。 为了利用该漏洞,攻击者需要具有读取权限,偏移量不能在页边界上,写入不能跨越页边界,文件不能调整大小。 2月20日,Kellermann将错误报告、漏洞利用和补丁发送给了Linux内核安全团队。该错误在 Google Pixel 6 上重现,并向 Android 安全团队发送了错误报告。 Linux于2月23日发布了修复程序(5.16.11、 5.15.25、 5.10.102),谷歌于2月24日将Kellermann的错误修复程序合并到了Android内核中。 Kellermann和其他专家将该漏洞与CVE-2016-5195 “Dirty Cow”进行了比较,但表示它更容易被利用。 (编辑:晋中站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |