利用 Linux 内核中的释放后使用漏洞:零日威胁浮现

阅读量55942

发布时间 : 2024-06-26 10:54:05

暗网论坛上出现了一个安全威胁:一个针对 Linux 内核(具体为 6.6.15-amd64 版本)中释放后使用 (UAF) 漏洞的零日漏洞。一个名为 Cas 的攻击者宣称出售此释放后使用漏洞,承诺提供包括特权代码执行和潜在敏感数据访问在内的功能。

该帖子引起了网络安全社区的关注,据该帖子称,Linux 内核漏洞利用程序以门罗币或比特币的形式提供 15 万美元。威胁行为者 Cas 规定,有意向的买家必须出示资金充足的证明,然后才能进行任何交易,这凸显了此类交易的非法性质和高风险。

释放后使用漏洞针对 Linux 内核
释放后使用漏洞针对 Linux 内核
来源:暗网
Linux 内核漏洞一旦被成功利用,恶意攻击者便可在受影响系统内本地提升权限,甚至可能以 root 权限执行代码。此类漏洞对依赖 Linux 系统的个人用户和组织都构成严重风险。

在 Linux 内核中出售 Oday Use-after free,您可以使用它来执行特权代码执行(LPE(本地权限提升),或以 root 权限执行代码),(数据泄漏)..等受影响的版本:6.6.15-amd64。环境架构:64 位,价格:150k Monero 和 BTC”,威胁行为者在帖子中写道。

这些论坛的版主强调了另一个人,名为IntelBroker,他声称已经私下验证了该漏洞背后的概念验证 (PoC)。尽管缺乏公开证据,但这一认可增加了 Cas 提议的可信度。

先前的案例和行业影响
此前,网络安全公司Rewterz报告了涉及 CVE-2024-36886 的类似案例,其中 Linux 内核(版本 4.1)中的释放后使用漏洞可被远程攻击者利用来执行任意代码。此释放后使用漏洞由碎片化的 TIPC 消息触发,凸显了保护 Linux 环境免受复杂攻击的持续挑战。

当程序继续访问已释放的内存时,就会出现释放后使用 (UAF) 漏洞。当动态内存分配(通常由 C 或 C++ 等语言中的 free() 等函数管理)处理不当时,就会出现此问题。

程序可能会无意中引用这些被释放的内存,从而导致崩溃或安全​​漏洞等不可预测的行为。利用 UAF 漏洞可以让攻击者操纵程序的行为,可能执行任意代码或提升权限

本文转载自:

如若转载,请注明出处: https://thecyberexpress.com/use-after-free-vulnerability-in-linux-kernel/

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66