Специалисты из Технического университета Граца (Австрия) представили новую атаку под названием SLUBStick, которая позволяет получить возможность произвольного чтения и записи памяти, что дает злоумышленнику возможность повышать привилегии или выходить за пределы контейнеров.

Атака была протестирована на версиях ядра Linux 5.9 и 6.2

SLUBStick использует уязвимости, такие как двойное освобождение (double-free), использование после освобождения (use-after-free, UAF) или запись за пределы буфера (out-of-bounds), чтобы манипулировать процессом выделения памяти. Впоследствии в атаке используется побочный канал синхронизации для определения точного момента выделения и освобождения блоков памяти, что позволяет атакующему предсказывать и контролировать повторное использование памяти.

Заявляется, что вероятность успешной эксплуатации кросс-кэш атаки составляет до 99%.

Детали атаки будут представлены на конференции Usenix Security Symposium, которая пройдет в конце августа этого года. Исследователи планируют продемонстровать повышение привилегий и выход из контейнеров на новейшей версии Linux с включенной защитой.

Как и большинство атак с использованием побочных каналов, SLUBStick требует возможности выполнения кода на целевой машине…
(Полагаю локально или ssh)

Подробнее: https://www.stefangast.eu/papers/slubstick.pdf

 безопасность

​Linux.org.ru: Форум – Security

Read More

Ваша реакция?
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
+1
0
0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставьте комментарий! Напишите, что думаете по поводу статьи.x