For investors
股价:
5.36 美元 %For investors
股价:
5.36 美元 %认真做教育 专心促就业
通常情况下,基于Linux的发行版本要比Windows更加安全,但这并不是说就没有漏洞了。近日,网络安全公司GRIMM的安全研究人员在Linux内核中发现了不少于3个漏洞,可以利用这些漏洞可以获得系统的root权限。更重要的是,这些漏洞已经存在长达15年之久。
这些漏洞(被追踪为CVE-2021-27363、CVE-2021-27364和CVE-2021-27365)存在于内核的iSCSI模块中。虽然在默认情况下该模块是没有被加载的,但是Linux内核对模块按需加载的支持意味着它可以很容易地被调用到行动中。安全专家在Red Hat所有已测试版本和其他发行版本中均存在这些漏洞。
在GRIMM博客上,安全研究员Adam Nichols表示:“我们在Linux mainline内核的一个被遗忘的角落里发现了3个BUG,这些BUG已经有15年的历史了。与我们发现的大多数积满灰尘的东西不同,这些BUG依然存在影响,其中一个原来可以作为本地权限升级(LPE)在多个Linux环境中使用”。
这些漏洞存在于无法远程访问的代码中,所以无法被黑客远程利用。但这并不意味着它的破坏力不强。Nichols警告说黑客可以利用这些漏洞发起任何现有的网络威胁,甚至于会让事情变得更加糟糕。可以想象在你的系统中有不信任的用户以root权限访问,这是多么的可怕。
在详细介绍这三个漏洞的博文中,Nichols解释了受影响的系统类型:
为了让这些漏洞暴露在用户区,scsi_transport_iscsi内核模块必须被加载。当执行创建NETLINK_ISCSI套接字的调用时,这个模块会被自动加载。此外,至少有一个iSCSI传输必须在iSCSI子系统中注册。在某些配置中,当无权限的用户创建NETLINK_RDMA套接字时,ib_iser传输模块将被自动加载。
正如SC Media所解释的那样,这些漏洞已经在以下内核版本中得到修复:5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260。而其他已经停止支持的内核将不会收到本次安全修复。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!