标记为 CVE-2021-27363、CVE-2021-27364、CVE-2021-27365 的 3 个属于 Linux 内核中的提权漏洞,可让攻击者轻松获得 root 权限,在 Linux 内核中已存在 15 年。如果你所使用的 Linux 内核是 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260、4.4.260 或以上版本,则说明已成功修复了这些漏洞,不需要做任何的操作。如果你的内核版本不在此列,请手动升级,否则系统会一直存在这些漏洞。检查系统的更新请参考在Red Hat(RHEL)和CentOS系统上检查可用的安全更新。以下是详细的新闻。
新闻内容 通常情况下,基于 Linux 的发行版本要比 Windows 更加安全,但这并不是说就没有漏洞了。近日,网络安全公司 GRIMM 的安全研究人员在 Linux 内核中发现了不少于 3 个漏洞,可以利用这些漏洞可以获得系统的 root 权限。更重要的是,这些漏洞已经存在长达 15 年之久。
这些漏洞(被追踪为 CVE-2021-27363、CVE-2021-27364 和 CVE-2021-27365)存在于内核的 iSCSI 模块中。虽然在默认情况下该模块是没有被加载的,但是 Linux 内核对模块按需加载的支持意味着它可以很容易地被调用到行动中。安全专家在 Red Hat 所有已测试版本和其他发行版本中均存在这些漏洞。 在 GRIMM 博客上,安全研究员 Adam Nichols 表示:“我们在 Linux mainline 内核的一个被遗忘的角落里发现了 3 个BUG,这些 BUG 已经有 15 年的历史了。与我们发现的大多数积满灰尘的东西不同,这些 BUG 依然存在影响,其中一个原来可以作为本地权限升级(LPE)在多个 Linux 环境中使用”。 这些漏洞存在于无法远程访问的代码中,所以无法被黑客远程利用。但这并不意味着它的破坏力不强。Nichols 警告说黑客可以利用这些漏洞发起任何现有的网络威胁,甚至于会让事情变得更加糟糕。可以想象在你的系统中有不信任的用户以 root 权限访问,这是多么的可怕。 在详细介绍这三个漏洞的博文中,Nichols 解释了受影响的系统类型: 为了让这些漏洞暴露在用户区,scsi_transport_iscsi 内核模块必须被加载。当执行创建 NETLINK_ISCSI 套接字的调用时,这个模块会被自动加载。此外,至少有一个 iSCSI 传输必须在 iSCSI 子系统中注册。在某些配置中,当无权限的用户创建 NETLINK_RDMA 套接字时,ib_iser 传输模块将被自动加载。 正如 SC Media 所解释的那样,这些漏洞已经在 Linux 内核版本 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260 和 4.4.260中得到修复,而其他已经停止支持的内核将不会收到本次安全修复(对于 3.x 和 2.6.23 等不再受支持的 EOL 内核版本,将不会发布针对上述漏洞的补丁)。 附:以上 3 个漏洞会导致本地权限提升、信息泄露和拒绝服务 CVE-2021-27363:内核指针泄露(信息泄露)。 CVE-2021-27364:越界读取(信息泄露,拒绝服务)。 CVE-2021-27365:堆缓冲区溢出(本地权限提升、信息泄露、拒绝服务)。
结语 这些安全漏洞只能在本地被利用,这意味着潜在的攻击者将不得不通过利用另一个漏洞或使用其他攻击载体来访问受影响的设备。这里建议所有 Linux 用户都尽快更新系统至上述经过漏洞修复后的内核版本,以免设备被利用这些漏洞进行攻击。
相关主题 |