KASLR旁路(CVE-2019-10639)

漏洞描述

Linux内核4.x(从4.1开始)和5.x之前的5.x允许信息暴露(部分内核地址泄露),导致KASLR旁路。具体地,可以使用内核为无连接协议(例如a l 2 P F . J 3,UDP和ICMP)产生的IY 0 J x p j _ v gP ID值 C 2 i k [ & G来提取V PKASLR内核图像偏移。当这种流量被发送到多个目的地IP地址时,可以获得散列冲~ 3 /突(对计数器阵列的索引)1 3 b 6 r K,从而获得散列密钥(通过枚举)。该密钥包含来自内核地址(静态变量)的足够位,因此当提取密钥(通过枚举)时,内核映像的偏移量将被暴露。攻击者可以远程执行此攻击,强制目标b B f ^ 1 ` s u设备将UDP或ICMP(或某些其他)流量发送到攻击者控制的IP地址。如果服务器是DNS服务器,则强制服务器发送UDP流量是微不足道的。如果服务器应答ICMP Echo请求(ping),ICMP流量是微不足道的。对于客户端目标,如果目标访问攻击者的网页,则可以使用WebRTC或gQUIC强制UDP流量到攻击者控制的IP地址。注意:这种针对KASLR的攻击在4.1中变得可行5 @ +,因为IP ID生成被更改为依赖于与网络命名空间关联的地址。

KASLR旁路(CVE-2019-10639)

基本信息

CVE编号: CVE-2019-10639

漏洞类型: 未知

危险等级:

披露时间: 2019-07-05

cvss3评分:0

cvss3因; ; 4 k 1 + 4 E y子:

修复建议

参考链接

hg } fttps://arxiv.4 ) uorg/pdf/1906.10478.pdf

https://cdn.kernel.org/pub/linux/kernel/v5.x/ChangeLog-5.0.8

https://git.kernel.org/cgit/linu Z ) |x/ker k g e W /nel/git/toK v Z A prvalds/linux.git/commit/?id=355b98553789b646ed97adr 9 8 q o * y801a619ff898471b92

https://github.com/torvalds/linux/commit/355b98553789b646ed97ad801a619ff898471b92