研究人员发现新的Linux内核漏洞利用技术“SLUBStick”

阅读量54902

发布时间 : 2024-08-08 11:11:41

x
译文声明

本文是翻译文章,文章原作者 Ravie Lakshmanan,文章来源:The Hacker News

原文地址:https://thehackernews.com/2024/08/new-linux-kernel-exploit-technique.html

译文仅供参考,具体内容表达以及含义原文为准。

网络安全研究人员揭示了一种名为 SLUBStick 的新型 Linux 内核利用技术,该技术可用于将有限的堆漏洞提升为任意内存读写原语。

“最初,它利用分配器的定时侧信道来可靠地执行交叉缓存攻击,”格拉茨理工大学的一组学者说。“具体来说,利用侧信道泄漏可以将常用通用缓存的成功率提高到 99% 以上。”

影响 Linux 内核的内存安全漏洞功能有限,并且由于存在 Supervisor 模式访问预防 (SMAP)、内核地址空间布局随机化 (KASLR) 和内核控制流完整性 (kCFI) 等安全功能,因此利用起来更具挑战性。

虽然软件交叉缓存攻击已被设计为一种对抗内核强化策略(如粗粒度堆分离)的方法,但研究表明,现有方法的成功率仅为 40%。

SLUBStick 已在 Linux 内核的 5.19 和 6.2 版本上进行了演示,使用了 2021 年至 2023 年间发现的 9 个安全漏洞(例如,双重释放、释放后使用和越界写入),导致权限升级到 root,而没有身份验证和容器逃逸。

该方法背后的核心思想是提供修改内核数据的能力,并以可靠地克服现有防御措施(如 KASLR)的方式获取任意内存读写原语。

但是,要使此功能起作用,威胁模型假设 Linux 内核中存在堆漏洞,并且非特权用户具有代码执行功能。

研究人员说:“SLUBStick利用了更新的系统,包括v5.19和v6.2,用于各种堆漏洞。

本文翻译自The Hacker News 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66