这些安全漏洞仅可遭本地利用,这意味着潜在攻击者必须利用另外一个漏洞或使用其它可选的攻击向量获得对易受攻击设别的访问权限。
存在15年之久的 Linux 内核漏洞
GRIMM 公司的安全研究员 Adam Nichols发现的这些漏洞已存在15年之久,它们在 iSCSI 内核子系统的最初开发阶段即2006年就被引入。Nichols 表示这些缺陷虽然影响所有的 Linux 发行版本,但好在易受攻击的 scsi_transport_iscsi 内核模块并非默认加载。
然而,根据攻击者所针对的 Linux 发行版本不同,该模块可被加载并用于提升权限。Nichols 指出,“该 Linux 内核加载模块或因为检测到新硬件或因为某内核函数检测到模块缺失。后者意味着自动加载情况更可能遭滥用且可轻易由攻击者触发,从而增加该内核的攻击面。“
Nichols 补充道,“在 CentOS 8、RHEL 8 和 Fedora 系统中,低权限用户可自动加载所要求模块,前提是安装了 rdma-core 程序包。在 Debian 和 Ubuntu 系统上,rdma-core 程序包仅自动加载两个所要求的内核模块,前提是 RDMA 硬件可用。如此,该漏洞的影响范围更加有限。”
绕过 KASLR,获得 root 权限
攻击者可滥用这三个漏洞绕过拦截exploit 的安全特征如KASLR (Kernel Address Space Layout Randomization)、SMEP (Supervisor Mode Execution Protection、 SMAP (Supervisor Mode Access Prevention) 和KPTI (Kernel Page-Table Isolation)。
这三个漏洞可导致本地提权、信息泄露和拒绝服务后果:
- CVE-2021-27365:堆缓冲区溢出(本地提权、信息泄露、拒绝服务)
- CVE-2021-27363:内核指针泄露(信息泄露)
- CVE-2021-27364:界外读取(信息泄露、拒绝服务)
从 5.11.4、5.10.21、5.4.103、4.19.179、4.14.224、4.9.260和4.4.260版本起,这三个漏洞均已修复,且在3月7日的主流 Linux 内核中已可使用补丁。3.x和2.6.23等已不在生命周期内的版本将不会收到补丁。
如已安装上述其中一种Linux 内核版本,设备应该不会遭攻陷。如尚未修复系统,可首先对照下表检查设备是否易受攻击。