Linux Kernel新安全漏洞令人担忧

日期: 2008-02-19 作者:Bill Brenner翻译:Shirley Xie 来源:TechTarget中国 英文

虽然Linux Kernel(内核)中被发现的三个安全漏洞,不能远程攻击,对Windows系统不造成影响,但是安全专家说,至少有两个足够的理由足以令IT管理员担心Linux Kernel 2.6版本存在的漏洞。

  其一,一名漏洞研究者已经公布了针对基于Linux环境,可能进行有效攻击的攻击漏洞代码。其二,恶意内部人员可能利用该漏洞将敏感的公司数据进行曝光。

  自从上周,多家安全组织已经发布了针对此内核漏洞的安全建议,包括法国安全响应小组(FrSIRT)和丹麦安全公司Secunia。FrSIRT advisory 2008-0487描述此缺陷为中度风险,但Secunia advisory SA28835将此描述为低于关键,只可以从本地系统进行攻击。

  根据Debian安全通告DSA-1494-1的描述,具体的问题在于:在用于运行某些内存操作前,vmsplice_to_user(),copy_from_user_mmap_sem()和get_iovec_page_array()函数内的参数没有被验证。本地攻击者可以对此加以利用,通过一个特意编写的vmsplice()系统调用读取或写入到任意内核内存内。这样,攻击者可以获得root系统优先权。

  Debian安全通告指出,某些Linux的版本已经修复此问题。Debian表示,稳定发布版本中,版本2.6.18.dfsg.1-18etch1的问题已经修复。不稳定、正在测试发布版本很快将公布,更旧的稳定发布版不受此问题的影响。至于Linux Kernel本身,Linux Kernel网站称,到目前为止最稳定的版本是2.6.24.2。

  发现该问题的是两名研究员。一位是iSEC安全研究公司的Wojciech Purczynski,另一位使用的是网名Qaaz。后者还在MilwOrm.com网站公布了攻击代码。

  SANS互联网风暴中心的Mari Kirby Nichols说,虽然Secunia等安全公司所定的威胁程度较低,但这个问题具有潜在的严重性,。

  “我相信Secunia认为该漏洞是一个本地系统漏洞的判断是正确的,但是,由于任何具有脆弱性内核的服务器都能够被攻击获得优先权的提升,所以任何不具有优先权的远程攻击可以与此相结合,形成远程root级的攻击。”她说,“此外,该威胁没有被定级更高还存在一个问题,那就是运行该内核的服务器有可能包括关键的数据。”

  Secunia通常把“低于关键”状态用于攻击层面有限的缺陷。不过,它通常用于跨站点脚本和优先权提升的漏洞,包括允许将敏感数据曝光给本地用户的缺陷。Secunia的CTO Thomas Kristensen解释道,在他们公司的定级系统里,纯属本地的问题从来不会定级高于“低于关键”。

  “简单的原因就是你需要是一个值得信任的本地用户(如果你不被信任,你就不应该具有进入控制台的物理访问权),或者你必须通过非法方式(如远程攻击漏洞)已经获得访问权。”他说。

  同时,他赞同有关纯属本地的问题有足够的理由值得关注,只有具有足够安全意识的管理员才会去主动关注和解决存在的本地问题。“在我们看来,确保本地用户无法获得提升的优先权是非常重要的。如果用户成功地攻击本地漏洞,获取更高的优先权,那么被控制的将是整个系统。”

  安全顾问Jim Reavis指出,从本地攻击的漏洞存在的严重性和从远程攻击的漏洞不相上下,特别是如果攻击者是来自受到影响的公司内部。

  “毫无疑问,我会修复这个漏洞,因为听起来具有壳访问(shell access)的普通用户都能够对此加以攻击,”Reavis说,“就这一点而言,确保监控谁具有系统的壳访问是一个好的办法。在公司内部,应该仅限于小数量的系统网管和开发人员。”他还说,管理壳访问权将降低潜在攻击者的数目。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐