CVE-2020-28588 er en sårbarhed for offentliggørelse af oplysninger i Linux-kernen, der kan tillade KASLR-bypass, forårsager også opdagelsen af flere upatchede fejl i ARM-enheder.
CVE-2020-28588 sårbarhed
Ifølge Cisco Talos-forskere, der opdagede problemet, sårbarheden findes i / proc / pid / syscall-funktionaliteten på 32-bit ARM-enheder, der kører Linux. Fejlen stammer fra en forkert konvertering af numeriske værdier, når du læser filen.
“TALOS-2020-1211 (CVE-2020-28588) er en sårbarhed, der afslører information, der kan gøre det muligt for en hacker at se Kernel stack-hukommelse. Vi opdagede først dette problem på en Azure Sphere-enhed (udgave 20.10), en 32-bit ARM-enhed, der kører en patched Linux-kerne,” Siger Cisco Talos rådgivende.
Linux-brugere skal opdatere de berørte produkter så hurtigt som muligt: Linux-kerneversioner 5.10-rc4, 5.4.66 og 5.9.8. Talos forskere testet og bekræftet, at disse versioner af Linux-kernen kunne udnyttes af sårbarheden.
En tidligere Linux kernel bug er CVE-2019-11.815, en race-sårbarhed sporet som CVE-2019-11815 fundet i Linux-maskiner, der kører distroer med kerner før 5.0.8. Fejlen kunne føre til et use after free, relateret til netto namespace oprydning, udsætter sårbare systemer til angreb,.
Specielt udformede TCP-pakker kan bruges til at starte angreb mod Linux-kasser. Det kunne udløse brug-efter-fri fejl og yderligere at sætte hackere at udføre vilkårlig kode. Sårbarheden, rapporteret i 2019, var svær, der har en 8.1 sværhedsgrad basisscore, og det kunne udnyttes uden brug af brugerinteraktion.