啰哩啰嗦分享频道
🔴 Dirty Frag;Linux Kernel 本地提权漏洞。 - 是的,这是一个新的本地提权漏洞。 - 提权使用的两个漏洞最晚自 2023 年六月起共同存在。其中一个的 fix 于昨日已合并进主线。 - 由于有第三方抢跑公开了此漏洞的细节,开发者在与发行版维护者沟通后发布此漏洞的 write-up。 - CVE 编号尚未有授予;发行版也尚未发布修复版本。 - Mitigation 是禁用 esp4/esp6/rxrpc 模块;文章中有详细的操作方法。 https://github.com/V4bel/dirtyfrag…
该漏洞不影响安卓系统。

当前的 Android 开源项目 (AOSP) SELinux 策略阻止了对这三种漏洞的利用。标准的 AOSP GKI 内核配置也禁用了三分之二的易受攻击功能。

通过精细的 SELinux 策略规则减少攻击面,并通过内核配置剔除未使用的内核功能,对于防护漏洞非常有效。同时还有用于各种标准沙箱的 seccomp-bpf,但大部分攻击面减少是通过 SELinux 实现的。

AOSP 使用 SELinux 对驱动程序的 ioctl 命令、允许的套接字类型等进行精细的白名单管理。它严格控制许多易受漏洞影响的功能,包括用户命名空间和 io_uring,这些功能不允许被应用程序或几乎任何基础操作系统进程使用。

参考
 
 
Back to Top