CVE-2020-28588 è una vulnerabilità di divulgazione di informazioni nel kernel Linux che potrebbe consentire il bypass di KASLR, causando anche la scoperta di altri difetti senza patch nei dispositivi ARM.
Vulnerabilità CVE-2020-28588
Secondo i ricercatori di Cisco Talos che hanno scoperto il problema, la vulnerabilità esiste nella funzionalità / proc / pid / syscall dei dispositivi ARM a 32 bit che eseguono Linux. Il difetto deriva da una conversione impropria dei valori numerici durante la lettura del file.
“TALOS-2020-1211 (CVE-2020-28588) è una vulnerabilità legata all'intercettazione di informazioni personali che potrebbe consentire a un utente malintenzionato di visualizzare la memoria dello stack del kernel. Abbiamo scoperto questo problema per la prima volta su un dispositivo Azure Sphere (versione 20.10), un dispositivo ARM a 32 bit che esegue un kernel Linux con patch,” L'avviso di Cisco Talos dice.
Gli utenti Linux dovrebbero aggiornare i prodotti interessati il prima possibile: Versioni del kernel Linux 5.10-rc4, 5.4.66 e 5.9.8. Ricercatori di Talos testato e confermato che queste versioni del kernel Linux potrebbero essere sfruttate dalla vulnerabilità.
Un precedente bug del kernel Linux è CVE-2.019-11.815, una vulnerabilità di una condizione di competizione rilevata come CVE-2019-11815 trovata in macchine Linux che eseguono distribuzioni con kernel precedenti 5.0.8. La falla potrebbe portare ad un uso dopo gratuito, relativi a pulizia netta namespace, esponendo i sistemi vulnerabili ad attacchi remoti.
Pacchetti TCP appositamente predisposti potrebbero essere utilizzati per lanciare attacchi contro le macchine Linux. Questo potrebbe innescare use-after-free gli errori e consentire ulteriormente agli hacker di eseguire codice arbitrario. La vulnerabilità, riportato in 2019, era grave, avere un 8.1 punteggio base di gravità, e potrebbe essere sfruttato senza la necessità dell'interazione dell'utente.