标签: 内核

Linux 被爆“满分级”关键内核级漏洞

据Security Affairs消息,近期披露的一个严重 Linux 内核漏洞会影响 SMB 服务器,可能导致远程代码执行。 该漏洞的 CVSS 评分达到了最高级别的10分,影响启用了 KSMBD 的服务器。KSMBD 是一个 Linux 内核服务器,它在内核空间实现 SMB3 协议,用于通过网络共享文件,未经身份验证的远程攻击者可以在易受攻击的 Linux 内核安装上执行任意代码。 趋势科技在其网站上的发布的漏洞披露显示,虽然利用此漏洞不需要身份验证,但只有启用了KSMBD 的系统容易受到攻击。漏洞存在于 SMB2_TREE_DISCONNECT 命令的处理过程中,是由于在对象执行操作之前没有验证对象的存在,攻击者可以利用此漏洞在内核上下文中执行任意代码。 Thales Group 的 Thalium 团队的研究人员于今年7月26日首次发现了该漏洞,12 月 22 日该漏洞得到公开披露。 云安全初创公司 wiz.io 的研究主管Shir Tamari表示,由于 KSMBD 模块不像 Samba 套件那样流行,因此尽管漏洞很严重,但其潜在影响可能有限。该漏洞仅影响使用 Linux 5.15 中引入KSMBD 模块的 SMB 服务器。若用户的 SMB 服务器使用 Samba,则不会受到任何影响。 为此,使用 KSMBD的用户必须更新到自8 月之后发布的新版Linux 内核版本——5.15.61及以上版本。   转自 Freebuf,原文链接:https://www.freebuf.com/news/353584.html 封面来源于网络,如有侵权请联系删除

谷歌安全博客披露“ 英特尔内核漏洞 ”更多细节

去年的时候,Google 旗下 Project Zero 团队发现了一个由 CPU “ 预测执行 ” 导致的严重安全漏洞,而它也是一项被大多数现代处理器使用的性能优化方案。根据研究人员 Jann Horn 的演示,恶意攻击者可借此读取不该被它访问到的系统内存。某个未经授权的一方,可能在系统内存中读取到一些敏感信息,比如密码、加密密钥、或者在应用程序中打开的其它机密信息。 测试还表明,在一台虚拟机上发起的攻击,甚至能够访问到主机的物理内存。基于此,还可以获取在同一主机上、不同虚拟机的内存读取访问。 该漏洞影响许多 CPU,包括来自英特尔、AMD、ARM 的芯片,以及搭配运行的设备和操作系统。在获悉这种新型攻击的第一时间,谷歌安全和产品开发团队就积极动员了起来,以保护自家系统和用户数据。 万幸的是,谷歌现已更新了系统和受影响的产品,可以防止这类新型攻击。此外他们还与业内的软硬件制造商合作,帮助保护更广泛的客户,这些努力包括协作分析和开发新奇的缓解措施。 受到该漏洞影响的 Google 产品、以及它们当前的状态,可移步至这个页面查看: https://support.google.com/faqs/answer/7622138 鉴于这种攻击类型相当新颖,Google 只列出了当前已知的攻击方式和缓解措施。在某些情况下,用户和客户需要采取额外的步骤,才能确保他们已经用上了受保护的版本。 下面是当前已给出的产品清单:(未列出的 Google 产品需要用户自行采取额外的保护措施) ● Android(请更新至最新的安全补丁); ● Google Apps / G Suite(含 Gmail、日历、网盘等); ● Google Chrome(需采取部分额外措施); ● Google Chrome OS(含 Chromebook); ● Google Cloud Platform(需采取部分额外措施); ● Google Home / Chromecast(无需采取额外措施); ● Google Wifi / OnHub(无需采取额外措施)。 需要指出的是,这个列表和产品的状态可能随着新的进展而改变,必要的情况下,Google 安全团队会对这篇博客的内容进行修改和更新: https://security.googom/2018/01/todays-cpu-vulnerability-what-you-need.htmlleblog.c 稿源:cnBeta, 封面源自网络;

Github 上出现 PS4 4.05 固件的内核利用,越狱指日可待

圣诞节已经过了,但圣诞老人没闲着,他为全体 PlayStation 用户带来了一份特殊的礼物。开发者 SpecterDev 今天终于发布了 PlayStation 4(固件 4.05 )的内核漏洞。两个月前,Team Fail0verflow 公布了技术细节。 这个内核的 exp 大家可以在 GitHub 上找到,名叫 “ namedobj ” ,这个 exp 能让用户在游戏控制台上运行任意代码,从而越狱或者进行内核级的修改。 尽管 PS4 内核漏洞利用不包括越狱代码,但其他开发者可以在此基础上开发一个完整的越狱工具。 通过越狱,用户可以运行自定义代码,或者安装 mods,作弊插件、第三方程序和游戏,这些东西由于索尼 PlayStation 的反盗版机制原来都是不可能的。 SpecterDev 说:“不过这个版本并没有绕过反盗版机制或运行自制软件相关的任何代码。这个漏洞的确包括一个 payload,用于监听 9020 端口的有效载荷,并接收命令。” 不过 exp 的稳定性值得注意。 “ 在我的测试中,这个漏洞的成功率实际上稳定在 95% 左右,WebKit 很少崩溃,内核也是如此,我创建的补丁程序只会让内核漏洞在系统上运行一次。“ SpecterDev 警告说。 运行固件版本低于 4.05 的 PS4 游戏玩家可以使用相关的 exp 。 稿源:FreeBuf早餐铺,封面源自网络;编辑:榆榆

苹果发布系统更新修复内核严重漏洞,可最高权限执行任意代码

苹果昨天发布了新版本的 iOS 和 macOS Sierra 系统,修复了移动端和桌面操作系统中的一些代码执行漏洞、改进系统安全性和稳定性。 其中最重要的是,在新版本 iOS 10.2.1 和 macOS Sierra 10.12.3 中修复了两个内核漏洞 CVE-2017-2370 和 CVE-2017-2360 。这两个漏洞是由谷歌 Project Zero 团队的研究员 Ian Beer 发现,分别为缓冲区溢出漏洞和 use-after-free 漏洞,允许恶意应用程序以内核最高权限执行代码。 此外,iOS 和 macOS Sierra 还修复了一个 libarchive 缓冲区溢出漏洞( CVE-2016-8687 ),允许攻击者打开恶意归档文件、任意代码执行。苹果还修复了 11 个 WebKit 和 Safari 浏览器漏洞。 稿源:HackerNews.cc 翻译整理,封面来源:百度搜索。 转载请注明“转自 HackerNews.cc ” 并附上原文链接,违者必究。