专栏名称: 安全圈
国内安全概念新媒体
目录
相关文章推荐
浙江大学  ·  报告!请说出你与BG树的故事! ·  昨天  
重庆市政府网  ·  重庆这些学校开学时间来了,速点→ ·  昨天  
重庆市政府网  ·  重庆这些学校开学时间来了,速点→ ·  昨天  
兰州大学萃英在线  ·  转发了解!2025版流感诊疗方案 ·  4 天前  
疯狂区块链  ·  谁还在相信人性? ·  3 天前  
51好读  ›  专栏  ›  安全圈

【安全圈】研究人员发现新的Linux内核漏洞利用技术“SLUBStick”

安全圈  · 公众号  ·  · 2024-08-11 19:00

正文


关键词

安全漏洞




网络安全研究人员揭示了一种名为 SLUBStick 的新型 Linux 内核利用技术,该技术可用于将有限的堆漏洞提升为任意内存读写原语。

“最初,它利用分配器的定时侧信道来可靠地执行交叉缓存攻击,”格拉茨理工大学的一组学者说。“具体来说,利用侧信道泄漏可以将常用通用缓存的成功率提高到 99% 以上。”

影响 Linux 内核的内存安全漏洞功能有限,并且由于存在 Supervisor 模式访问预防 (SMAP)、内核地址空间布局随机化 (KASLR) 和内核控制流完整性 (kCFI) 等安全功能,因此利用起来更具挑战性。

虽然软件交叉缓存攻击已被设计为一种对抗内核强化策略(如粗粒度堆分离)的方法,但研究表明,现有方法的成功率仅为 40%。

SLUBStick 已在 Linux 内核的 5.19 和 6.2 版本上进行了演示,使用了 2021 年至 2023 年间发现的 9 个安全漏洞(例如,双重释放、释放后使用和越界写入),导致权限升级到 root,而没有身份验证和容器逃逸。

该方法背后的核心思想是提供修改内核数据的能力,并以可靠地克服现有防御措施(如 KASLR)的方式获取任意内存读写原语。

但是,要使此功能起作用,威胁模型假设 Linux 内核中存在堆漏洞,并且非特权用户具有代码执行功能。

研究人员说:“SLUBStick利用了更新的系统,包括v5.19和v6.2,用于各种堆漏洞。


END

阅读推荐

【安全圈】派出所义警滥用职权出售公民隐私数据,非法获利终获刑罚

【安全圈】5G 基带安全堡垒被突破,黑客可利用漏洞静默监视手机用户

【安全圈】酒泉公安:网安部门查处一起擅自改变计算机信息网络数据案

【安全圈】巴黎奥运会场馆遭受网络攻击,黑客要求以加密货币支付赎金








请到「今天看啥」查看全文