Ubuntu Linux 內核曝露一項高危UAF漏洞 可致攻擊者獲取Root權限

區塊鏈5個月前發佈 打雜
17,898 0 0

近日,Ubuntu Linux 內核曝露一項高危 Use-After-Free (UAF) 漏洞,該漏洞位於 af_unix 子系統中,由於引用計數失衡導致記憶體管理錯誤。本地攻擊者可利用此漏洞提升權限,最終獲取 root 存取權限,進而完全控制受影響系統。此漏洞於 2025 年 TyphoonPWN 安全會議上公開披露,研究人員已提供完整的 Proof-of-Concept (PoC) 利用程式碼,證明其可被輕易武器化。

UAF (Use-After-Free),即程式在釋放記憶體後仍嘗試存取該區域,導致記憶體損壞和任意程式碼執行。

上游 Linux 內核修補了 af_unix.c 和 garbage.c 中的引用計數問題,但 Ubuntu 內核(基於 6.8.12 版本)僅部分套用修補,遺漏 garbage.c 更新。這導致 oob_skb 物件在分配時丟失一個引用,但關閉 socket 時會被遞減兩次,觸發對 256 位元組 sk_buff 物件的 UAF。

主要影響 Ubuntu 24.04.2,使用內核版本 6.8.0-60-generic。其他基於類似內核的發行版(如衍生版本)也可能受影響。

本地低權限使用者(如透過社會工程或初始入侵取得 shell)可觸發漏洞。利用步驟包括:

1.  觸發 UAF 條件,釋放並重用 sk_buff 物件。

2.  使用 EntryBleed 變體旁路 KASLR (Kernel Address Space Layout Randomization)。

3.  透過 ROP (Return-Oriented Programming) 鏈覆寫 modprobe_path 變數,執行自訂 shell 腳本以授予 root 權限。

  嚴重性:CVSS 分數預估 7.8 (高危),因其需本地存取但後續影響極大(任意程式碼執行、資料竊取、持續滲透)。

 

© 版權聲明

暫無評論

none
暫無評論...