首页保安Kernel Linux 漏洞:允许黑客获得 root 权限

Kernel Linux 漏洞:允许黑客获得 root 权限

未经授权的入侵者可以通过利用易受攻击设备上默认 Linux 内核文件系统配置中的本地权限缩放 (LPE) 漏洞来获得 root 权限。

Linux内核

另见: Nvidia:推出基于 ARM 的 Linux RTX 演示

Qualys 研究人员发现,被追踪为 CVE-2021-33909(称为 Sequoia)的 LPE 安全漏洞存在于用于管理用户数据的文件系统级别,所有主要操作系统 (Linux) 都使用该功能。

根据 Qualys 的研究,该漏洞影响了自 2014 年以来发布的所有 Linux 内核版本。

一旦在易受攻击的系统上成功利用,入侵者就会在许多现代操作系统的默认安装中获得完全的 root 权限。 分布.

另见: REVIL 勒索软件:新的 Linux 密码器以虚拟机 ESXi 为目标

“我们在 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默认安装中获得了完全 root 权限,”研究人员说。

他们还补充说:“其他 Linux 发行版肯定很容易受到攻击,而且很可能 可利用的设立的区域办事处外,我们在美国也开设了办事处,以便我们为当地客户提供更多的支持。“

由于 Sequoia 漏洞暴露的攻击面涉及广泛的发行版和版本,因此敦促 Linux 用户立即应用当天早些时候发布的更新。

Qualys 还在今天早些时候发现并披露了一个堆栈耗尽拒绝服务漏洞,该漏洞在系统上被监控为 CVE-2021-33910,可被弱势群体利用 入侵者 导致“内核恐慌”。

Systemd 是大多数 Linux 操作系统中包含的软件套件 启动后启动所有其他系统组件。

另见: Linux 5.13:显着变化、Arm、MIPS 和 RISC-V 架构

这个安全漏洞发生在 2015 年 XNUMX 月,并且存在于自那时以来发布的所有 systemd 版本中,除了今天早些时候发布的用于纠正错误的版本。

Qualys 还在这两篇博文中创建并附加了概念验证漏洞,PoC 漏洞旨在展示潜在攻击者如何滥用这两个漏洞 漏洞.

今年早些时候,Qualys 研究人员还发现了一个 Sudo 漏洞,该漏洞可以允许本地用户在 Unix 类型的操作系统上获得 root 权限,而不需要 ‡‡‡‡‡‡‡‡‡‡‡‡‡ .

信息来源:bleepingcomputer.com

实时新闻