网络安全研究人员揭示了一种名为 SLUBStick 的新型 Linux 内核利用技术,该技术可用于将有限的堆漏洞提升为任意内存读写原语。
“最初,它利用分配器的定时侧信道来可靠地执行交叉缓存攻击,”格拉茨理工大学的一组学者说。“具体来说,利用侧信道泄漏可以将常用通用缓存的成功率提高到 99% 以上。”
影响 Linux 内核的内存安全漏洞功能有限,并且由于存在 Supervisor 模式访问预防 (SMAP)、内核地址空间布局随机化 (KASLR) 和内核控制流完整性 (kCFI) 等安全功能,因此利用起来更具挑战性。
虽然软件交叉缓存攻击已被设计为一种对抗内核强化策略(如粗粒度堆分离)的方法,但研究表明,现有方法的成功率仅为 40%。
SLUBStick 已在 Linux 内核的 5.19 和 6.2 版本上进行了演示,使用了 2021 年至 2023 年间发现的 9 个安全漏洞(例如,双重释放、释放后使用和越界写入),导致权限升级到 root,而没有身份验证和容器逃逸。
该方法背后的核心思想是提供修改内核数据的能力,并以可靠地克服现有防御措施(如 KASLR)的方式获取任意内存读写原语。
但是,要使此功能起作用,威胁模型假设 Linux 内核中存在堆漏洞,并且非特权用户具有代码执行功能。
研究人员说:“SLUBStick利用了更新的系统,包括v5.19和v6.2,用于各种堆漏洞。