关注网络与数据安全

忘记密码
“游侠安全网”创建了网络安全从业者QQ大群(群号:389710688) ,欢迎各位同仁加入!有其它问题,请联系站长“网路游侠”,QQ:55984512


内存安全周报第106期 | "像Dirty Pipe漏洞一样令人讨厌" ——8年前的Linux内核漏洞被发现

2022-08-29 14:12 推荐: 浏览: 14字号:

摘要: 一、"像Dirty Pipe漏洞一样令人讨厌" ——8年前的Linux内核漏洞被发现 (8.22) Linux 内核中存在 8 年之久的安全漏洞的详细信息已经公布,研究人员称其“像Dirty Pipe漏洞一样令人讨厌”。详细情况 该安全漏洞被西北大学的一组...

一、"像Dirty Pipe漏洞一样令人讨厌" ——8年前的Linux内核漏洞被发现 (8.22)
Linux 内核中存在 8 年之久的安全漏洞的详细信息已经公布,研究人员称其“像Dirty Pipe漏洞一样令人讨厌”。
详细情况
该安全漏洞被西北大学的一组学者称为 DirtyCred,它利用了一个以前未知的漏洞 (CVE-2022-2588) 将权限提升到最高级别。研究人员林振鹏、吴宇航和邢新宇指出:“DirtyCred是一个内核利用概念,它将非特权的内核凭证与特权的凭证进行交换,以提升权限。”"DirtyCred没有覆盖内核堆上的任何关键数据字段,而是滥用堆内存重用机制来获得特权。"
这个漏洞的利用过程需要三个步骤: 
释放一个有漏洞且正在使用的非特权凭证  
通过触发特权用户空间进程(如su、mount或sshd),从而在释放的内存槽中分配特权凭证。
以特权用户身份操作
据研究人员称,这种新颖的利用方法让Dirty Pipe达到了一个新的水平,让它更加通用和有效,可以在任何版本受影响的内核上运行。
研究人员说:“首先,这种利用方法不是与特定漏洞绑定,而是允许任何双重释放漏洞展示类似Dirty Pipe的能力。”
“第二,虽然它就像Dirty Pipe一样可以绕过所有内核保护,但我们的利用方法甚至可以展示出Dirty Pipe不具备的主动逃离容器的能力。”
Dirty Pipe,编号为CVE-2022-0847(CVSS评分7.8),影响从 5.8 开始的 Linux 内核版本,是管道子系统中的一个安全漏洞,它允许低权限进程写入任意可读文件,从而导致权限提升。
该漏洞因与2016 年发现的Dirty Cow漏洞相似而得名。 
鉴于对象是根据其类型而非特权进行隔离的,研究人员建议使用虚拟内存将特权凭证与非特权凭证隔离,以防止交叉缓存攻击。
参考链接
https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html
二、GitLab 为其社区版和企业版软件中的严重漏洞发布补丁(8.24)
DevOps平台GitLab本周发布补丁,目的是修复其软件中的一个严重安全漏洞,该漏洞可能导致在受影响的系统上执行任意代码。
详细情况
该漏洞编号为CVE-2022-2884,在 CVSS 漏洞评分系统中被评为 9.9,并影响从11.3.4到15.1.5之前,从15.2到15.2.3之前,和从15.3到15.3.1之前的所有版本的 GitLab 社区版 (CE) 和企业版 (EE)。
这个安全漏洞是一个可通过GitHub导入API触发经过身份验证的远程代码执行的案例。GitLab因yvvdwf发现并报告了该漏洞向其致谢。 
成功利用该严重漏洞会让恶意行为者在目标机器上运行恶意代码,植入恶意软件和后门,并完全控制易受攻击的设备。
虽然这个问题已经在15.3.1、15.2.3、15.1.5版本中得到解决,但用户也可以选择通过暂时禁用GitHub导入选项来防范这个漏洞。 
点击 “Menu”->“Admin”  
点击“Settings”->“General”  
展开“Visibility and access controls”标签  
在“Import sources”下,禁用“GitHub”选项 
点击“Save changes”
目前没有证据表明该漏洞有在野利用。建议正在使用受该漏洞影响的版本的用户尽快更新到最新版本。
参考链接  
https://thehackernews.com/2022/08/gitlab-issues-patch-for-critical-flaw.html    
联系站长租广告位!

中国首席信息安全官
Copy link