新闻中心 > 新闻详情

内存安全周报第106期 | "像Dirty Pipe漏洞一样令人讨厌" ——8年前的Linux内核漏洞被发现

2022 年 8 月 28 日

安芯网盾内存安全周报专栏,希望帮助企业更好的理解内存安全相关问题。让用户更好的认识、发现问题,防止外部入侵等威胁、有效的对系统进行安全设计,以实时防御并终止无文件攻击、0day /Nday攻击、缓冲区溢出攻击、基于内存的攻击等。


一、"像Dirty Pipe漏洞一样令人讨厌" ——8年前的Linux内核漏洞被发现 (8.22)

Linux 内核中存在 8 年之久的安全漏洞的详细信息已经公布,研究人员称其“像Dirty Pipe漏洞一样令人讨厌”。

详细情况

该安全漏洞被西北大学的一组学者称为 DirtyCred,它利用了一个以前未知的漏洞 (CVE-2022-2588) 将权限提升到最高级别。研究人员林振鹏、吴宇航和邢新宇指出:“DirtyCred是一个内核利用概念,它将非特权的内核凭证与特权的凭证进行交换,以提升权限。”"DirtyCred没有覆盖内核堆上的任何关键数据字段,而是滥用堆内存重用机制来获得特权。"

这个漏洞的利用过程需要三个步骤:

释放一个有漏洞且正在使用的非特权凭证;

通过触发特权用户空间进程(如su、mount或sshd),从而在释放的内存槽中分配特权凭证;

以特权用户身份操作。

据研究人员称,这种新颖的利用方法让Dirty Pipe达到了一个新的水平,让它更加通用和有效,可以在任何版本受影响的内核上运行。

研究人员说:“首先,这种利用方法不是与特定漏洞绑定,而是允许任何双重释放漏洞展示类似Dirty Pipe的能力。”

“第二,虽然它就像Dirty Pipe一样可以绕过所有内核保护,但我们的利用方法甚至可以展示出Dirty Pipe不具备的主动逃离容器的能力。”

Dirty Pipe,编号为CVE-2022-0847(CVSS评分7.8),影响从 5.8 开始的 Linux 内核版本,是管道子系统中的一个安全漏洞,它允许低权限进程写入任意可读文件,从而导致权限提升。

该漏洞因与2016 年发现的Dirty Cow漏洞相似而得名。

鉴于对象是根据其类型而非特权进行隔离的,研究人员建议使用虚拟内存将特权凭证与非特权凭证隔离,以防止交叉缓存攻击。

参考链接

https://thehackernews.com/2022/08/as-nasty-as-dirty-pipe-8-year-old-linux.html

二、GitLab 为其社区版和企业版软件中的严重漏洞发布补丁(8.24)

DevOps平台GitLab本周发布补丁,目的是修复其软件中的一个严重安全漏洞,该漏洞可能导致在受影响的系统上执行任意代码。

详细情况

该漏洞编号为CVE-2022-2884,在 CVSS 漏洞评分系统中被评为 9.9,并影响从11.3.4到15.1.5之前,从15.2到15.2.3之前,和从15.3到15.3.1之前的所有版本的 GitLab 社区版 (CE) 和企业版 (EE)。

这个安全漏洞是一个可通过GitHub导入API触发经过身份验证的远程代码执行的案例。GitLab因yvvdwf发现并报告了该漏洞向其致谢。

成功利用该严重漏洞会让恶意行为者在目标机器上运行恶意代码,植入恶意软件和后门,并完全控制易受攻击的设备。

虽然这个问题已经在15.3.1、15.2.3、15.1.5版本中得到解决,但用户也可以选择通过暂时禁用GitHub导入选项来防范这个漏洞。

点击 “Menu”->“Admin”

点击“Settings”->“General”

展开“Visibility and access controls”标签

在“Import sources”下,禁用“GitHub”选项

点击“Save changes”

目前没有证据表明该漏洞有在野利用。建议正在使用受该漏洞影响的版本的用户尽快更新到最新版本。

参考链接

https://thehackernews.com/2022/08/gitlab-issues-patch-for-critical-flaw.html

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24