
多么尴尬!事实证明 , Linux的netfilter防火墙程序中潜伏着一个安全漏洞 。 【Linux|令人讨厌安全漏洞——Linux网络过滤器防火墙】
在几乎所有Linux防火墙工具(如iptables)的背后;它的较新版本 , nftables;防火墙;和 ufw , 是 netfilter , 它控制对 Linux 网络堆栈的访问 。 这是一个必不可少的Linux安全程序 , 所以当发现一个安全漏洞时 , 这是一个大问题 。
Sophos威胁研究员Nick Gregory最近在检查netfilter是否存在可能的安全问题时发现了这个漏洞 。 Gregory 非常详细地解释了他的bug 搜索 , 我推荐给那些想要深入了解发现 C 错误的人 。 但是 , 对于那些只想切入追逐的人来说 , 这是故事 。
这是一个很严重的错误 。 具体来说 , 这是内核网络过滤器的堆越界写入问题 。 Gregory说 , 这是\"可以利用来实现内核代码执行(通过ROP [面向返回的编程
) , 提供完全的本地权限提升 , 容器逃生 , 无论你想要什么 。 呸!
存在此问题的原因是 netfilter 无法正确处理其硬件卸载功能 。 本地的非特权攻击者可以使用它来造成拒绝服务 (DoS)、执行任意代码并造成一般混乱 。 雪上加霜的是 , 即使受到攻击的硬件没有卸载功能 , 这也有效!这是因为 , 正如Gregory在安全列表上所写的那样 , \"尽管在处理硬件卸载的代码中 , 但是当针对没有卸载功能(例如lo)的网络设备时 , 这是可以达到的 , 因为在规则创建失败之前会触发错误 。
此漏洞存在于 Linux 内核版本 5.4 到 5.6.10 中 。 它被列为常见漏洞和披露 (CVE-2022-25636) , 常见漏洞评分系统 (CVSS) 得分为 7.8) , 这是一个真正的 badie 。
有多糟糕?Red Hat在其公告中表示 , \"此漏洞允许在系统上拥有用户帐户的本地攻击者访问越界内存 , 从而导致系统崩溃或特权升级威胁 。 所以 , 是的 , 这很糟糕 。
更糟糕的是 , 它影响了最近的主要发行版 , 如Red Hat Enterprise Linux(RHEL)8.x;Debian Bullseye;Ubuntu Linux 和 SUSE Linux Enterprise 15.3 。 虽然 Linux 内核 netfilter 补丁已经制作完成 , 但该补丁尚未在所有发行版中提供 。
如果还没有修补程序 , 可以使用以下命令缓解RHEL 系列中的问题:
# echo 0 > /proc/sys/user/max_user_namespaces
# sudo sysctl --system
而且 , 在 Debian/Ubuntu 家族中 , 使用命令:
$ sudo sysctl kernel.unprivileged_userns_clone=0
所以 , 我们又来了 。 我还没有看到一个很好的漏洞利用 , 但我看到过一个大约一半时间有效的漏洞 。 如果您不想看到Linux服务器从您身下被盗或刚刚从网上掉下来 , 那么现在是时候修补您的系统或将其锁定以避免麻烦了 。
- 喜马拉雅发现新物种!科学家发现“雪人”遗物,令人感到意外
- 世界最干旱沙漠传来消息,长出18亿棵树,科学家:令人担忧
- 电子商务|欧洲跨境电商销售额市场排名公布,第一名令人意外!
- 2款软件曾有机会“打败”微信,结果却都失败了,令人唏嘘
- Linux|无利可图?又一家电子大厂解散团队退出苹果供应链,库克行动了!
- Linux|没想到闲鱼pro版本功能那么强大,你升级成功了吗
- Linux|一步到位 低到6799!酷睿i9笔记本推荐:超级多面手
- Linux|为发烧而生,红米K30S至尊纪念版,带来更流畅的使用体验
- Linux|Apple 提出了取代密码的「通行密匙」方案
- 现代社会4大发明令人憎恨无比,任何一个都可以轻易毁掉人类!
