更多全球网络安全资讯尽在邑安全
网络安全研究人员周一披露了基于Linux的操作系统中的两个新漏洞,如果成功利用这些漏洞,攻击者可以规避缓解诸如Spectre之类的推测性攻击的方法,并从内核内存中获取敏感信息。
由赛门铁克的Threat Hunter团队的Piotr Krysiuk发现,这些缺陷(记录为CVE-2020-27170和CVE-2020-27171(CVSS分数:5.5))会影响5.11.8之前的所有Linux内核。有关安全问题的补丁程序已于3月20日发布,Ubuntu,Debian和Red Hat分别针对各自Linux发行版中的漏洞部署了修补程序。
虽然可以滥用CVE-2020-27170来显示内核内存中任何位置的内容,但可以使用CVE-2020-27171从4GB范围的内核内存中检索数据。
Spectre和Meltdown于2018年1月首次记录,它利用现代处理器中的漏洞来泄漏当前在计算机上处理的数据,从而使不良行为者可以绕过两个程序之间硬件强制执行的边界以获取加密密钥。
换句话说,两个旁通道攻击允许恶意代码读取它们通常不许可的内存。更糟糕的是,攻击还可能通过运行恶意JavaScript代码的恶意网站远程发起。
尽管已设计出隔离对策,并且浏览器供应商已合并防御措施,以通过降低计时功能的精度来提供针对定时攻击的保护,但缓解措施已在操作系统级别上解决,而不是针对根本问题的解决方案。
赛门铁克发现的新漏洞旨在通过利用内核对扩展的Berkeley数据包过滤器(eBPF)的支持来提取内核内存中的内容,从而消除Linux中的这些漏洞。
赛门铁克说:“在受影响的系统上运行的非特权BPF程序可以绕过Spectre缓解措施,并不受限制地执行推测性的越界负载。” “然后这可能会被滥用,以通过侧通道显示内存的内容。”
具体而言,发现内核(“ kernel / bpf / verifier.c”)在指针算术上执行了不必要的越界推测,从而打败了Spectre的修补程序,并为侧通道攻击打开了大门。
在现实世界中,没有特权的用户可以利用这些弱点来访问共享相同漏洞计算机的其他用户的机密。
“如果恶意行为者能够通过先前的步骤获得对可利用计算机的访问权限(例如将恶意软件下载到计算机上以实现远程访问),也可能会利用这些漏洞,然后使他们可以利用这些漏洞来获取访问权限机器上的所有用户配置文件。”研究人员说。
在Google发布用JavaScript编写的概念验证(PoC)代码以在网络浏览器中演示Spectre并在Chrome上运行时以每秒1千字节(kB / s)的速度泄漏数据后,有关这两个漏洞的消息发布了数周在Intel Skylake CPU上为88。
原文来自: TheHackerNews
原文链接: https://thehackernews.com/2021/03/new-bugs-could-let-hackers-bypass.html
推荐文章
1
2
本文始发于微信公众号(邑安全):新的漏洞可能使黑客绕过Linux系统上的Spectre攻击缓解措施
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论