CVE-2020-28588 ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen im Linux-Kernel, die die Umgehung von KASLR ermöglichen könnte, Dies führt auch dazu, dass bei ARM-Geräten mehr ungepatchte Fehler entdeckt werden.
CVE-2020-28588 Sicherheitsanfälligkeit
Laut Cisco Talos-Forschern, die das Problem entdeckt haben, Die Sicherheitsanfälligkeit besteht in der Funktionalität / proc / pid / syscall von 32-Bit-ARM-Geräten unter Linux. Der Fehler ist auf eine fehlerhafte Konvertierung numerischer Werte beim Lesen der Datei zurückzuführen.
“TALOS-2020-1211 (CVE-2020-28588) ist eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, durch die ein Angreifer den Kernel-Stack-Speicher anzeigen kann. Wir haben dieses Problem erstmals auf einem Azure Sphere-Gerät festgestellt (Version 20.10), Ein 32-Bit-ARM-Gerät, auf dem ein gepatchter Linux-Kernel ausgeführt wird,” In der Empfehlung von Cisco Talos heißt es.
Linux-Benutzer sollten die betroffenen Produkte so schnell wie möglich aktualisieren: Linux Kernel Versionen 5.10-rc4, 5.4.66 und 5.9.8. Talos-Forscher getestet und bestätigt, dass diese Versionen des Linux-Kernels von der Sicherheitsanfälligkeit ausgenutzt werden können.
Ein früherer Linux-Kernel-Fehler ist CVE-2.019-11.815, Eine Sicherheitsanfälligkeit bezüglich der Rennbedingungen, die als CVE-2019-11815 verfolgt wird und auf Linux-Computern gefunden wurde, auf denen zuvor Distributionen mit Kerneln ausgeführt wurden 5.0.8. Der Fehler könnte nach frei zu einer Nutzung führen, bezogen auf die Nettonamespace Bereinigungs, Aussetzen verwundbare Systeme zu Remote-Angriffe.
Speziell gestaltete TCP-Pakete könnten verwendet werden, um Angriffe gegen Linux-Boxen zu starten. Dies könnte use-after-free auslösen Fehler und Hackern ermöglichen, beliebigen Code auszuführen. Die Sicherheitslücke, berichtet in 2019, war schwer, ein ... haben 8.1 Schwere Basisbewertung, und es könnte ohne die Notwendigkeit einer Benutzerinteraktion ausgenutzt werden.