大多數(shù)Linux廠商都會(huì)及時(shí)修復(fù)這項(xiàng)權(quán)限提升漏洞,但多年來仍有不少Linux設(shè)備處于由此帶來的安全威脅之下。
這項(xiàng)存在于Linux內(nèi)核當(dāng)中的新型零日漏洞已經(jīng)給Linux設(shè)備的安全保護(hù)工作帶來嚴(yán)峻挑戰(zhàn),特別是那些難于更新的設(shè)備類型。管理員們目前可以利用各類標(biāo)準(zhǔn)更新工具為Linux臺(tái)式機(jī)與服務(wù)器安裝補(bǔ)丁,但另外一些Linux設(shè)備的運(yùn)氣就沒那么好了。
這項(xiàng)權(quán)限提升漏洞允許應(yīng)用程序?qū)?nèi)核作為一位本地用戶并獲取root訪問權(quán)限,Perception Point公司聯(lián)合創(chuàng)始人兼CEO Yevgeny Pats指出,這項(xiàng)漏洞也正是由其發(fā)現(xiàn)。其存在于Linux內(nèi)核3.8以及更高版本當(dāng)中,影響到“數(shù)千萬”臺(tái)32位與64位Linux PC及服務(wù)器設(shè)備。由于Android系統(tǒng)同樣使用該Linux內(nèi)核,因此這項(xiàng)安全漏洞同樣會(huì)影響到運(yùn)行有“巧克力棒”以及更高系統(tǒng)版本的Android設(shè)備——這部分產(chǎn)品占當(dāng)前全部Android用戶的66%左右。Linux還被廣泛應(yīng)用于嵌入式系統(tǒng)以及物聯(lián)網(wǎng)裝置當(dāng)中,這將進(jìn)一步擴(kuò)大此漏洞的影響范圍。
這項(xiàng)安全漏洞關(guān)系到內(nèi)核驅(qū)動(dòng)程序如何利用keyrings機(jī)制保存內(nèi)核中的安全數(shù)據(jù)、驗(yàn)證以及加密信息。每個(gè)進(jìn)程都能夠?yàn)楫?dāng)前會(huì)話創(chuàng)建一個(gè)keyring并為其分配對(duì)應(yīng)名稱。如果該進(jìn)程當(dāng)中已經(jīng)包含一個(gè)會(huì)話keyring,那么同一系統(tǒng)就會(huì)利用新的keyring對(duì)原有的進(jìn)行替代。當(dāng)某個(gè)進(jìn)程試圖利用同樣的keyring替換會(huì)話中的現(xiàn)有keyring時(shí),這項(xiàng)漏洞就會(huì)出現(xiàn)。具體來講,當(dāng)攻擊者試圖訪問keyring對(duì)象并將本地用戶權(quán)限提升為root級(jí)別時(shí),該漏洞會(huì)造成使用后釋放問題。由于攻擊者已經(jīng)完成了權(quán)限提升,因此其將有可能對(duì)目標(biāo)設(shè)備執(zhí)行任意代碼。
這項(xiàng)存在于2012年之后新版本內(nèi)核中的漏洞還可能允許攻擊者執(zhí)行root級(jí)別操作,例如刪除文件、查看隱私信息并在目標(biāo)系統(tǒng)之上安裝其它程序等等。不過要觸發(fā)該項(xiàng)漏洞(CVE 2016-0728),攻擊者需要首先接觸到目標(biāo)設(shè)備,Pats指出。一般來說,惡意人士會(huì)通過誘導(dǎo)用戶點(diǎn)擊釣魚鏈接以及下載惡意軟件的方式實(shí)現(xiàn)與目標(biāo)設(shè)備的對(duì)接。
“盡管我們以及內(nèi)核安全團(tuán)隊(duì)都還沒有發(fā)現(xiàn)任何對(duì)此安全漏洞進(jìn)行利用的實(shí)際安全,但我們?nèi)匀唤ㄗh安全團(tuán)隊(duì)對(duì)潛在受影響設(shè)備進(jìn)行檢查,并盡快推出修復(fù)補(bǔ)丁,”Pats解釋稱。
內(nèi)核開發(fā)團(tuán)隊(duì)已經(jīng)得到通知,而且預(yù)計(jì)相關(guān)補(bǔ)丁將很快以更新方式推出。如果未能被包含在更新工具當(dāng)中(目前紅帽與Ubuntu都已經(jīng)發(fā)布了自己的更新補(bǔ)丁),管理員應(yīng)當(dāng)盡快手動(dòng)部署更新方案。然而,此次更新在具體實(shí)施上可能存在障礙,特別是考慮到管理員在面對(duì)容器偏重型環(huán)境時(shí)可能很難了解其中到底運(yùn)行著哪些具體容器。
“由于無法查看環(huán)境當(dāng)中的具體運(yùn)行對(duì)象,防御工作將無法開展,”Black Duck軟件公司戰(zhàn)略副總裁Mike Pittenger表示。
盡管各類Linux發(fā)行版能夠通過各類常見更新渠道對(duì)這一存在于Linux臺(tái)式機(jī)與服務(wù)器上的漏洞進(jìn)行修復(fù),但在移動(dòng)設(shè)備、嵌入式系統(tǒng)以及物聯(lián)網(wǎng)裝置層面,更新工作將變得非常復(fù)雜。這意味著方案供應(yīng)商首先需要構(gòu)建補(bǔ)丁,而后指導(dǎo)用戶以其完全不熟悉的方式進(jìn)行安裝。考慮到這一點(diǎn),我們尚不清楚谷歌公司是否會(huì)在下個(gè)月發(fā)布的Android更新當(dāng)中包含這項(xiàng)內(nèi)核修復(fù)條目。
“根據(jù)以往經(jīng)驗(yàn),這意味著很多系統(tǒng)將在未來數(shù)年內(nèi)始終面臨著這項(xiàng)已知安全漏洞帶來的嚴(yán)重威脅,”Pittenger指出。
Perception Point對(duì)該安全漏洞進(jìn)行了概念驗(yàn)證,其在GitHub上運(yùn)行于配備有3.18內(nèi)核版本的64位Linux系統(tǒng)之上。不過盡管概念驗(yàn)證方案已經(jīng)出爐,惡意人士仍然很難對(duì)其加以利用。Perception Point在其報(bào)告當(dāng)中指出,新一代英特爾CPU中提供的管理模式訪問預(yù)防與管理模式執(zhí)行預(yù)防兩項(xiàng)功能使攻擊者很難利用這項(xiàng)安全漏洞。SELinux則為Android設(shè)備帶來了另一重安全保障。
企業(yè)環(huán)境下的Linux絕不僅僅運(yùn)行在服務(wù)器以及Android設(shè)備當(dāng)中。管理員們應(yīng)當(dāng)檢查自己管理的容器,并了解其應(yīng)用程序以及底層操作系統(tǒng)使用的是哪些Linux版本。總而言之,該漏洞很可能在意料之外的領(lǐng)域給我們?cè)斐衫_。