研究人员发现一个新的 Linux 内核提权漏洞

研究人员发现一个新的Linux内核提权漏洞Linux内核中的一个容易被利用的漏洞(CVE-2022-0847)可以被本地无权用户利用,通过利用已经公开的漏洞在脆弱的系统上获得root权限。由安全研究员MaxKellermann发现的这个缺陷--他称之为DirtyPipe,因为它与DirtyCow缺陷相似--已经在Linux内核和Android内核中打了补丁。受影响的Linux发行版正在推送带有该补丁的安全更新。...Kellerman写的关于他如何发现该漏洞的文章是安全研究人员的一个重要信息来源,包括他的PoC漏洞。其他研究人员也想出了一些变化。这个漏洞显然很容易被利用,尽管它不能被远程利用--攻击者需要事先访问一个有漏洞的主机来部署利用程序。尽管如此,如果DirtyCow缺陷被攻击者在实际利用,你可以肯定他们也会利用DirtyPipe。——

相关推荐

封面图片

Linux内核被发现重大安全漏洞

Linux内核被发现重大安全漏洞研究人员在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

封面图片

MIT 研究人员发现苹果 M1 芯片无法修复的硬件漏洞

MIT研究人员发现苹果M1芯片无法修复的硬件漏洞MIT研究人员发现苹果M1芯片存在一个无法修复的硬件漏洞,允许攻击者突破最后一道安全防线。漏洞存在于M1芯片硬件层安全机制PAC(pointerauthenticationcodes)中。PAC旨在加大向硬件内存注入恶意代码的难度,为抵御缓冲区溢出漏洞增加一层防御。但MIT的研究人员开发出了一种新颖的硬件攻击Pacman,利用预测执行泄露PAC验证结果。研究人员证明该攻击对系统内核也有效。攻击是在本地进行的,攻击者需要登陆进系统并安装一个定制的kext,操作难度很大。——IEEESpectrum,solidot

封面图片

研究人员发现英特尔和 AMD CPU 的一个新漏洞可取得加密密钥

研究人员发现英特尔和AMDCPU的一个新漏洞可取得加密密钥研究人员周二说,英特尔、AMD和其他公司的微处理器含有一个新发现的弱点,远程攻击者可以利用这个弱点获得加密密钥和其他通过硬件传输的秘密数据。硬件制造商早已知道,黑客可以通过测量芯片在处理这些数值时消耗的功率,从芯片中提取机密的密码学数据。幸运的是,利用电源分析攻击微处理器的手段是有限的,因为攻击者几乎没有可行的方法来远程测量处理秘密材料时的耗电量。现在,一个研究小组已经想出了如何将功率分析攻击转化为一种不同类型的侧信道攻击,这种攻击的要求相当低。该团队发现,动态电压和频率缩放(DVFS)--一种添加到每个现代CPU中的电源和热管理功能--允许攻击者通过监测服务器响应特定的仔细查询所需的时间来推断功耗的变化。该发现大大减少了所需的内容。在了解了DVFS功能的工作原理后,电源侧信道攻击就变得更加简单,可以远程进行计时攻击。研究人员将他们的攻击称为Hertzbleed,因为它利用对DVFS的洞察力来暴露或泄露预计将保持私密的数据。该漏洞被跟踪为Intel芯片的CVE-2022-24436和AMDCPU的CVE-2022-23823。——

封面图片

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞

微软研究人员将在黑帽大会2024中公布OpenVPN四个零日漏洞黑帽大会2024美国场将在2024年8月3日~8月8日举行,微软研究人员已经提前预告将公布名为OPENX的系列安全漏洞,这些安全漏洞广泛影响OpenVPNforWindows、Mac、BSD、iOS和Android。初步公开的演示文稿揭示了利用漏洞的攻击过程:1.远程代码执行(RCE):攻击者针对OpenVPNs插件机制中的漏洞发起攻击,可能允许在系统上执行任意代码。2.本地权限升级(LPE):攻击者利用OpenVPN系统服务中的堆栈溢出,导致NT系统服务崩溃,并触发命名管道实例创建竞赛条件。3.通过BYOVD执行内核代码(KCE):攻击链的最后阶段涉及回收OpenVPN的命名管道资源,允许攻击者冒充特权用户并加载易受攻击的签名驱动程序,从而在内核级别执行代码。BlackHatUSA2024将会举行演讲剖析这些漏洞,并提供关键的缓解技术,以保护网络免受潜在漏洞的影响。关注频道@TestFlightCN频道投稿@TNSubmbot

封面图片

研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能

研究人员发现一种新的Linux恶意软件,具有较强的隐蔽性和十分强大的功能研究人员上周公布了一种新的Linux恶意软件,它在感染传统服务器和小型物联网设备方面的隐蔽性和复杂性值得注意。发现它的AT&T外星人实验室研究人员将其称为Shikitega,该恶意软件通过使用多态编码的多阶段感染链进行传播。它还滥用合法的云服务来承载命令和控制服务器。这些东西使得检测非常困难。病毒的Maindropper很小,是一个只有376字节的可执行文件。远程命令和附加文件会在内存中自动执行,而无需保存到磁盘。通过防病毒保护进行检测变得困难,这进一步增加了隐蔽性。Shikitega利用了两个关键的权限升级漏洞,这些漏洞提供了完全的root访问权限。一个名为CVE-2021-4034且俗称PwnKit的bug在Linux内核中潜伏了12年,直到今年年初才被发现。另一个漏洞被跟踪为CVE-2021-3493,并于2021年4月曝光。——

封面图片

Linux 出现新的本地提权漏洞:

Linux出现新的本地提权漏洞:https://www.zdnet.com/article/major-linux-policykit-security-vulnerability-uncovered-pwnkit/漏洞编号:CVE-2021-4034影响包括:Ubuntu,Debian,Fedora,andCentOS等著名linux系统。危险等级:高危此漏洞可能就2009年以来就被引入。twitter上已有人发布利用漏洞的脚本。正式修复程序未发布。类似漏洞:CVE-2021-3560(已修复)攻击手段可以参考:https://github.blog/2021-06-10-privilege-escalation-polkit-root-on-linux-with-bug/

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人