歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
資安研究人員發現存於 Linux 核心長達 8 年的 Dirty Cred 漏洞
2022 / 08 / 29
編輯部
美國西北大學的資安研究人員團隊,近來發現 Linux 核心中有一個存在長達 8 年未被發現的漏洞「Dirty Cred」,可能導致駭侵者提升執行權限,並可遠端執行任意程式碼。
該漏洞的 CVE 編號為 CVE-2022-2588,存於 Linux 核心內對於 cls_route 篩選器的實作中,屬於已釋放記憶體漏洞(use-after-free)。駭侵者如果取得本機的 CAP_NET_ADMIN 權限,即可利用此漏洞以進一步提升執行權限,造成系統崩潰或執行任意程式碼。
同一組研究人員,日前在於 Black Hat 資安研討會上揭露另一個存於 Linux 核心版本 5.8 及後續版本的「Dirty Pipe」漏洞(CVE-2022-0847),可輕易繞過 Linux 諸如隨機核心位址與指標完整性檢查等安全機制,利用 Linux 核心的管線機制,在任意檔案中注入資料;而新發現的 Dirty Cred 則不需利用 Linux 核心管線機制,因此使用更加簡便,破壞能力也更大。
研究人員指出,Dirty Cred 的運作原理,是將無權限的核心登入資訊更換成有權限者,無需在核心 heap 中覆寫任何重要資料欄位,只要利用 heap 記憶體重新使用機制,即可取得更高的執行權限。
研究人員也已透過概念證實程式,在 Linux 與 Android 系統上成功實作利用 Dirty Cred 的駭侵攻擊手法。
目前 Linux 開發團隊仍在針對此漏洞發展修補方式,尚未釋出更新;研究人員指出,在虛擬記憶體中將具備權限的登入資訊與不具備權限的登入資訊隔開,以防止跨快取攻擊,可能可以防止駭侵者利用 Dirty Cred 漏洞發動攻擊。
本文轉載自TWCERT/CC。
Linux
Dirty Cred
CVE-2022-0847
CVE-2022-2588
Dirty Pipe
最新活動
2024.10.03
2024 數位經濟資安趨勢論壇
2024.09.11
【資安活動快訊】9/11(三) 2024 ISFP 談資安國際趨勢到臺灣資安圈內投資與合作講座課程
2024.09.12
ISO 27001認證是什麼?可否自行導入?資安懶人包
2024.09.13
[高雄專場]「神機妙算料事準,洞悉威脅守安全」資安超前部署論壇
2024.09.19
安碁學苑資安職能線上講座:資訊安全工程師
2024.09.24
【2024 叡揚資安趨勢講堂】
2024.09.27
零信任資安強化企業防禦韌性媒合交流會
看更多活動
大家都在看
內部滲透測試在AI時代下對資安防護的重要性
「佛地魔」惡意程式假冒全球各地稅務機關發動攻擊
最新Linux 版本Cicada勒索軟體 鎖定 VMware ESXi 伺服器
TXOne Networks籲半導體業強化資產生命週期防護
駭客招數不斷翻新,「用戶帳號」仍是首要目標
資安人科技網
文章推薦
美國推新計畫改善邊界閘道協定安全
最新Linux 版本Cicada勒索軟體 鎖定 VMware ESXi 伺服器
駭客招數不斷翻新,「用戶帳號」仍是首要目標