Indler漏洞更新

去年夏天,格蠹在日常开发中发现了Linux内核代码的一个严重溢出漏洞,时过一年,这个漏洞怎么样了呢?

根据几位专业从事安全的朋友建议,先是在国内上报。

特别值得一提的是,工信部的安全研究中心工作积极,约我们做视频会议。

国内报告后,格蠹也向谷歌的Chrome OS报告过这个问题,谷歌态度积极,还给了一个小的奖励。

同时,我们也向Linux基金会的安全官方小组security.linux.org做了报告。回邮件的居然是Linux内核的二掌门Greg Kroah-Hartman(https://people.kernel.org/gregkh/)。

On Fri, Sep 13, 2024 at 08:59:35PM +0800, 张银奎 wrote:
>  Hi Greg,
>
>
> Please see the attached doc for details.

For obvious reasons, we can't open random word files.  Can you turn this
into just a normal text file and send it in the email so that we can
read and comment on it that way?

thanks,

greg k-h

经过几轮邮件后,Greg把这个问题分给了Kees Cook. Kees是Linux基金会里从事安全工作的,在LWN网站有一张他在《2016年Linux安全峰会》上的照片(https://lwn.net/Articles/698825/)。

Kees向我要了重现步骤,我把本来中文写的重现步骤翻译为英文后发给了他,他回复说,他会把这件事加到他的计划里。

> [   33.918234] BUG: KASAN: slab-out-of-bounds in __memcpy_fromio+0x8c/0x100

Thanks for the reproducer! I will add this to my todo list.

--
Kees Cook

Kees多半没有ARM环境的硬件,更没有可以很简单复现漏洞的幽兰代码本,所以Kees可能是被x86上的冗长步骤吓倒了,至今也没有回复他是否重现了这个问题。

在著名的CVE数据库中搜索linux kernel:

https://www.cve.org/CVERecord/SearchResults?query=linux+kernel

可以得到11,535个记录,分作25页。

Showing 1 - 25 of 11,535 results for linux kernel

最近两三年,Linux内核的漏洞报告如井喷一样喷涌到CVE数据库中。Kees可能是忙不过来了。

去年年底,工信部的工作人员给格蠹发了一封表扬信。

在写这篇文章时,我再次看了一下Linux内核的主线代码,目前的版本是v6.17-rc4,这个漏洞依然还在。

概括一下,Indler漏洞已经报告,某些内核已经修正这个问题,比如幽兰代码本使用的内核是修正了这个问题的,但是内核的主线代码还没有修正。也正因为此,本文仍然不能详细描述漏洞的具体位置。

关于这个漏洞的危害,至今没有已知的RCE(远程执行代码)利用方法,但是DoS攻击的方法是比较多的。

这个漏洞的另外一个危害就是会导致内核不稳定,一旦触发,那么内核数据被意外覆盖,导致莫名其妙的BUG,这也正是格蠹当初注意到它的原因。

(写文章很辛苦,恳请各位读者点击“在看”,也欢迎转发)

*************************************************

正心诚意,格物致知,以人文情怀审视软件,以软件技术改变人生

扫描下方二维码或者在微信中搜索“盛格塾”小程序,可以阅读更多文章和有声读物

Image

也欢迎关注格友公众号

Image

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值