安全客 2024年08月08日
研究人员发现新的Linux内核漏洞利用技术“SLUBStick”
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SLUBStick是一种新型Linux内核利用技术,可将有限堆漏洞提升为任意内存读写原语,已在多个版本上进行演示并利用多种安全漏洞实现权限升级。

🎯SLUBStick利用分配器的定时侧信道执行交叉缓存攻击,能将常用通用缓存的成功率提高到99%以上。

💻影响Linux内核的内存安全漏洞功能有限且利用具挑战性,SLUBStick可克服现有防御措施,如KASLR,获取任意内存读写原语。

🚀SLUBStick已在Linux内核的5.19和6.2版本上进行演示,利用2021年至2023年间发现的9个安全漏洞,可导致权限升级到root且无身份验证和容器逃逸。

网络安全研究人员揭示了一种名为 SLUBStick 的新型 Linux 内核利用技术,该技术可用于将有限的堆漏洞提升为任意内存读写原语。“最初,它利用分配器的定时侧信道来可靠地执行交叉缓存攻击,”格拉茨理工大学的一组学者说。“具体来说,利用侧信道泄漏可以将常用通用缓存的成功率提高到 99% 以上。”影响 Linux 内核的内存安全漏洞功能有限,并且由于存在 Supervisor 模式访问预防 (SMAP)、内核地址空间布局随机化 (KASLR) 和内核控制流完整性 (kCFI) 等安全功能,因此利用起来更具挑战性。虽然软件交叉缓存攻击已被设计为一种对抗内核强化策略(如粗粒度堆分离)的方法,但研究表明,现有方法的成功率仅为 40%。SLUBStick 已在 Linux 内核的 5.19 和 6.2 版本上进行了演示,使用了 2021 年至 2023 年间发现的 9 个安全漏洞(例如,双重释放、释放后使用和越界写入),导致权限升级到 root,而没有身份验证和容器逃逸。该方法背后的核心思想是提供修改内核数据的能力,并以可靠地克服现有防御措施(如 KASLR)的方式获取任意内存读写原语。但是,要使此功能起作用,威胁模型假设 Linux 内核中存在堆漏洞,并且非特权用户具有代码执行功能。研究人员说:“SLUBStick利用了更新的系统,包括v5.19和v6.2,用于各种堆漏洞。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SLUBStick Linux内核 内存安全 权限升级
相关文章