轉貼:受災OS出爐,Linux核心漏洞影響大盤點

這下有點傷腦筋了。
轉貼:受災OS出爐,Linux核心漏洞影響大盤點
http://www.ithome.com.tw/news/103354

日前,Perception Point資安研究團隊發現Linux Kernel的零時差漏洞CVE-2016-0728,受影響的Linux版本包含了RHEL 7、CentOS Linux 7、Scientific Linux 7、Debian Linux 8.x(jessie)和9.x(stretch)、SUSE Enterprise 12等。

Perception Point表示,該漏洞從2012年就存在至今,影響Linux Kernel 3.8及以上的版本,另外,估計將影響近百萬臺Linux PC、伺服器,以及在所有Android裝置中,有近7成的裝置也會受到影響。

Linux Kernel是Linux作業系統及Android的核心,而Linux Kernel漏洞源於核心(Kernel)的金鑰環(Keyring),金鑰環是驅動程式用來保留或快取在核心中的安全性資料、授權金鑰、加密金鑰及其他資料等。該漏洞允許應用程式在本地使用者的核心執行程式碼,讓攻擊者獲得管理者帳號(root)權限進而執行任意程式。

雖然Perception Point團隊目前還沒有發現此漏洞的攻擊目標,但Perception Point還是呼籲用戶檢查可能受影響的裝置,並且盡快進行修補。

而CVE-2016-0728和其他Linux Kernel權限擴大漏洞的不同之處在於,它影響了包含ARM在內的所有架構,這表示在過去3年內,許多嵌入式裝置安裝執行受此漏洞影響的Kernel版本都存在遭攻擊的風險,包含執行Android 4.4(KitKat)及以上版本的裝置。

CVE-2016-0728在金鑰環程式碼中是一個引用計數(Reference-Counting)的臭蟲,Perception Point發現,該漏洞在32位元和64位元的架構下,將存放物件引用計數的usage欄位定義為atomic_t類型的32位元整數變數(int),如此可以變動引用計數的遞增或遞減。

Perception Point表示,每個整數變數理論上都有可能溢位,而CVE-2016-0728漏洞讓物件的引用計數看起來可行,也就是usage欄位未經檢查,用了定義整數變數為0的迴圈包覆,來防止該欄位溢位。

根據Perception Point,攻擊程式碼得要進行2的32次方次的迴圈,才能讓usage欄位歸零,而這得要花點時間才能完成。經過Perception Point的驗證,使用該漏洞攻擊64位元的Kernel 3.18版本(搭載英特爾Core i7-5500的CPU)得費時約30分鐘執行。

另外,Perception Point也表示,CPU防護機制如監督模式存取防護(Supervisor Mode Access Prevention,SMAP)和監督模式執行防護(Supervisor Mode Execution Protection,SMEP),或是Android裝置上的防護功能如SELinux等,可以加深該漏洞攻擊的困難度。不過,Perception Point也表明了還是有方法可以繞過這些防護機制,所以呼籲使用者盡快修補有風險的裝置。

除此之外,在裝置更新修補方面,大部分的Android裝置軟體支援只有18個月,18個月之後就不會收到更新修補通知,這表示有眾多的Android裝置將永遠不會收到CVE-2016-0728漏洞的修補通知,所以更新方式和路由器與嵌入式裝置一樣,需要使用者手動更新。

目前已知受Linux Kernel零時差漏洞影響軟體清單:(1/20中午為止)

  • 紅帽:Red Hat Enterprise Linux 7
  • CentOS:CentOS Linux 7
  • Scientific:Scientific Linux 7
  • Debian:Debian Linux stable 8.x(jessie)、Debian Linux testing 9.x(stretch)
  • SUSE:SUSE Linux Enterprise Desktop 12、SUSE Linux Enterprise Desktop 12 SP1、SUSE Linux Enterprise Server 12、SUSE Linux Enterprise Server 12 SP1、SUSE Linux Enterprise Workstation Extension 12、SUSE Linux Enterprise Workstation Extension 12 SP1
  • Ubuntu:Ubuntu Linux 14.04 LTS(Trusty Tahr)、Ubuntu Linux 15.04(Vivid Vervet)、Ubuntu Linux 15.10(Wily Werewolf)
  • openSUSE:Opensuse Linux LEAP and version 13.2
  • Android:Android 4.4(KitKat)以後版本

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

這個網站採用 Akismet 服務減少垃圾留言。進一步了解 Akismet 如何處理網站訪客的留言資料

Secured By miniOrange