126个Linux内核漏洞可让攻击者利用78个 Linux子系统

admin 2025年1月22日09:02:51评论13 views字数 2942阅读9分48秒阅读模式

126个Linux内核漏洞可让攻击者利用78个 Linux子系统

Canonical 发布了一个重要的安全补丁,以解决Xilinx ZynqMP处理器的 Linux 内核中的几个严重漏洞,建议 Ubuntu 22.04 LTS 用户立即更新他们的系统。

Xilinx Zynq UltraScale+ MPSoC (ZynqMP) 的 Linux 内核是 Linux 内核的一个专门版本,专门用于支持 Xilinx Zynq UltraScale+ MPSoC 系列处理器的功能和硬件。

这些处理器结合了四核 ARM Cortex-A53(64 位)应用处理器、双核 ARM Cortex-R5(32 位)实时处理器、ARM Mali-400 GPU 和可编程逻辑 (FPGA)。

Linux 内核为这些设备上的嵌入式和通用应用程序提供了坚实的基础。

如果不进行修补,这些漏洞可能会让攻击者破坏系统,从而可能导致未经授权的访问或破坏。

“Linux 内核中发现了几个安全问题。攻击者可能会利用这些问题来破坏系统”。

该补丁解决了数百个 CVE,涵盖子系统、架构、驱动程序和协议中的漏洞。官方安全通知中提供了已解决 CVE 的完整列表。

Linux 内核更新带来安全修复和增强功能

最新的 Linux 内核更新为多个子系统提供了关键的安全补丁和性能改进:

  • 架构: ARM32、x86、RISC-V 和 S390 的更新。
  • 文件系统:增强了 BTRFS、Ext4、GFS2、Ceph、NFS、JFS 和 F2FS 的安全性和性能。
  • 驱动程序修复 GPU、USB、蓝牙、GPIO、以太网绑定和 InfiniBand 驱动程序。
  • 网络: TCP、SCTP、IPv4、IPv6、Netfilter 等的改进。
  • 安全框架: SELinux 和访问控制模块的更新。
  • 核心组件:内存管理和跟踪基础设施的优化。

以下是更新后的表格,其中包含每个相关 CVE 的链接:

类别/子系统 细节 相关 CVE
架构 ARM32、RISC-V、S390、x86 CVE-2024-49938、CVE-2024-49966、CVE-2024-50013、CVE-2024-50093
块层子系统 存储块层管理 CVE-2024-49944、CVE-2024-50046、CVE-2024-50096
ACPI 驱动程序 高级配置和电源接口 CVE-2024-49985和CVE-2024-50040
驱动核心 跨子系统的核心驱动程序 CVE-2024-49924CVE-2024-49981
以太网 ATA (AOE) 以太网上的 ATA 协议 CVE-2024-49877CVE-2024-49975
TPM 设备驱动程序 可信平台模块 CVE-2024-49902CVE-2024-49903
时钟框架和驱动程序 定时和同步驱动程序 CVE-2024-50062CVE-2024-49997
EFI 核心 可扩展固件接口核心功能 CVE-2024-49977CVE-2024-50024
GPU 驱动程序 图形处理单元驱动程序 CVE-2024-50038CVE-2024-50008
文件系统 Ext4、BTRFS、Ceph、NFS(客户端/服务器/超级块)、NILFS2、GFS2、F2FS、JFS CVE-2024-49936CVE-2024-49892CVE-2024-50049
网络核心 IPv4、IPv6、CAN、多路径 TCP、MAC80211 CVE-2024-49863CVE-2024-50033CVE-2024-50015
USB 驱动程序 USB 设备类,USB Type-C 端口控制器 CVE-2024-50019CVE-2024-50059
蓝牙子系统 蓝牙协议栈 CVE-2024-49913CVE-2024-50044
内核安全 SELinux,简化强制访问控制内核框架 CVE-2024-49948CVE-2024-50095
媒体驱动程序 Amlogic Meson SoC 驱动程序、AudioScience HPI、USB 声音 CVE-2024-49973CVE-2024-50038
内存管理 内核级内存管理 CVE-2024-49871CVE-2024-50001
性能事件 性能监视事件 CVE-2024-49967CVE-2024-49954
追踪基础设施 内核跟踪框架 CVE-2024-49995CVE-2024-49957

除了子系统更新之外,Ubuntu 还发布了安全更新,以解决影响其他系统的漏洞。

以下是更新后的表格,其中嵌入了 CVE 标识符的链接:

缺失的 CVE 受影响区域
CVE-2024-49907 内核内存管理子系统
CVE-2024-50062 时钟框架和驱动程序
CVE-2024-36893 ACPI 驱动程序
CVE-2024-49903 TPM 设备驱动程序
CVE-2024-49886 USB 驱动程序
CVE-2024-50180 以太网绑定驱动程序
CVE-2024-47757 网络核心
CVE-2024-49938 体系结构(x86)
CVE-2024-47709 网络流量控制
CVE-2024-49884 媒体驱动程序
CVE-2024-49977 电喷核心
CVE-2024-47734 InfiniBand 驱动程序
CVE-2024-49963 GPU 驱动程序
CVE-2024-47747 蓝牙子系统
CVE-2024-50008 GPU 驱动程序
CVE-2024-47696 文件系统(Ceph、NFS)
CVE-2024-50038 GPU 驱动程序
CVE-2024-46695 USB Type-C 端口控制器管理器
CVE-2024-47705 媒体驱动程序
CVE-2024-49957 追踪基础设施
CVE-2024-38538 IPv6 网络
CVE-2024-50019 USB 驱动程序
CVE-2024-38544 IPv4 网络
CVE-2024-50003 SELinux 安全模块
CVE-2024-50095 简化的强制访问控制内核框架
CVE-2024-50000 文件系统基础设施
CVE-2024-49981 驱动核心
CVE-2024-49863 网络核心
CVE-2024-47710 IPv4 网络
CVE-2024-49983 多路径 TCP

这些漏洞影响 Linux 内核中的多个子系统和组件,凸显了问题的复杂性和广泛性。如需查看完整列表,请访问Ubuntu 安全通知 (USN-7166-4)。

Canonical 已针对这些问题提供了针对性的内核更新。受影响的软件包为linux-xilinx-zynqmp,更新版本为5.15.0-1039.43。建议用户检查当前版本并立即升级,以确保系统安全。

要应用更新,用户应在其终端中执行以下命令:

sudo apt update
sudo apt upgrade
sudo reboot

重新启动至关重要,以确保应用所有修复并使用新更新的内核。

此补丁对应用程序二进制接口 (ABI) 进行了更改,需要重新编译和重新安装任何第三方内核模块。

然而,对于大多数没有手动删除标准内核元包(例如linux-generic)的用户,此过程将在升级期间自动完成。

此次更新是 Canonical 持续致力于确保其开源操作系统的安全性和稳定性的一部分。

鉴于漏洞的严重性和范围,强烈建议 Ubuntu 用户尽快更新系统,以避免潜在的攻击。

—END—
 
原文始发于微信公众号(祺印说信安):126个Linux内核漏洞可让攻击者利用78个 Linux子系统 

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月22日09:02:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   126个Linux内核漏洞可让攻击者利用78个 Linux子系统https://cn-sec.com/archives/3658093.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息