Linux核心再現本機提權漏洞,發行版修補前攻擊程式已流出

Linux核心再現本機提權漏洞,發行版修補前攻擊程式已流出

漏洞簡介與影響範圍

資安研究人員揭露的Linux核心本地提權漏洞,稱為Copy Fail,可追溯至2017年發布的Linux核心4.14版本,影響所有主流Linux發行版,包括Ubuntu、Debian、Fedora及Red Hat等。

攻擊機制與利用方式

  • 攻擊者可透過執行特定程式,使未具特權的本機使用者對系統可讀取檔案的頁面快取執行可控的四位元組寫入。
  • 攻擊流程包含:啟動su目標程序、解壓隱藏代碼(payload)、利用內核漏洞、將payload寫入su程序記憶體,並執行su以取得root權限。
  • 此漏洞無需遠端連線,僅需在受影響系統上執行程式即可完成提權。

修補與應對措施

目前各主要發行版已釋出核心更新,使用者應立即執行如「sudo apt update && sudo apt upgrade」等指令,完成Linux核心更新並重新啟動系統。

為降低風險,建議封鎖AF_ALG的Socket連線建立,並持續監控系統行為異常。

國際關注與安全警告

美國CISA(國家資訊安全中心)已警告此漏洞遭勒索軟體集團攻擊利用,影響範圍涵蓋Linux核心版本3.15至6.8-rc1,並強調需即時更新以避免風險。

微軟亦呼籲IT人員採取進一步措施,包括套用修補程式與封鎖相關Socket連線。

來源:https://www.ithome.com.tw/news/175646

返回頂端