Ginny Hà
VIP Members
-
04/06/2014
-
88
-
689 bài viết
Lỗ hổng nghiêm trọng 2 năm tuổi trong nhân Linux
Các chuyên gia vừa đưa ra cảnh báo về lỗ hổng leo thang đặc quyền nghiêm trọng trong nhân Linux, ảnh hưởng tới hầu hết các bản phân phối hiện hành.
Lỗ hổng CVE-2017-1000253 được các chuyên gia Google phát hiện từ tháng 4 năm 2015. Tại thời điểm đó lỗ hổng không được đánh giá ở mức nghiêm trọng dẫn đến việc bản vá không được cập nhật cho nhân 3.10.77 trên các bản phân phối dài hạn của Linux.
Lỗ hổng CVE-2017-1000253 được các chuyên gia Google phát hiện từ tháng 4 năm 2015. Tại thời điểm đó lỗ hổng không được đánh giá ở mức nghiêm trọng dẫn đến việc bản vá không được cập nhật cho nhân 3.10.77 trên các bản phân phối dài hạn của Linux.
Tuy nhiên, các chuyên gia Qualys Research Labs đã phát hiện ra rằng lỗ hổng có thể bị khai thác để leo thang đặc quyền, ảnh hưởng đến tất cả các bản phân phối chính của Linux, bao gồm Red Hat, Debian và CentOS. Cụ thể, lỗ hổng tồn tại trên hầu hết các phiên bản CentOS 7 trước 1708 (phát hành 13/09/ 2017), toàn bộ các phiên bản Red Hat Enterprise Linux 7 trước 7.4 (phát hành 01/08/2017) và toàn bộ các phiên bản CentOS 6 và Red Hat Enterprise Linux 6.
Lỗ hổng (được đánh giá thang điểm nguy hiểm 7,8/10) xuất phát từ cách thức nhân Linux tải các file thực thi, từ đó dẫn đến corrupt bộ nhớ.
Theo các chuyên gia, người dùng thông thường với quyền truy cập SUID (hoặc quyền khác) có thể thông qua lỗ hổng này để leo thang đặc quyền trên hệ thống bị ảnh hưởng.
Để tránh bị ảnh hưởng bởi lỗ hổng, người dùng có thể chuyển sang layout mmap cũ bằng cách set vm.legacy_va_layout về 1. Việc này sẽ giúp ngăn chặn khai thác lỗ hổng này.
Bởi sự phân bổ mmap bắt đầu thấp hơn nhiều trong không gian địa chỉ tiến trình và theo mô hình phân bổ từ dưới lên, “mapping thực thi PIE ban đầu sẽ xa vùng stack dành riêng và không thể can thiệp vào stack”, các chuyên gia cho biết.
Qualys cũng cho biết lỗ hổng ảnh hưởng tới cả PIEs với segment đọc-ghi lớn hơn 128MB (khoảng cách tối thiểu giữa mmap_base và địa chỉ cao nhất của stack) chứ không chỉ địa chỉ thấp nhất của stack. Do đó, khi truyền đối số có độ lớn 1,5 GB đến execve (), bất kỳ PIE nào cũng có thể được ánh xạ trực tiếp dưới stack, từ đó kích hoạt lỗ hổng.
Các bản phân phối của Linux bao gồm Red Hat, Debian và CentOS đều đã có bản vá khắc phục lỗ hổng.
Theo The Hacker News
Chỉnh sửa lần cuối: