主要观点:2024 年研究团队发现 Red Hat Enterprise Linux 9 的 use-after-free 漏洞,7 月 16 日报给 Red Hat,7 月 17 日内核上游修复,2025 年 3 月 11 日回退到 RHEL 9,该漏洞可致非特权用户读取内核空间数据,影响 CAN BCM 子系统,有多种利用方式,如通过 SLUB 缓存等,还存在常见模式,此前已有类似漏洞,此次漏洞虽不关键但可助攻击者绕过安全机制,研究成果在 Github 公布,需审计依赖系统以提升安全。
关键信息:
- 漏洞影响:RHEL 9 内核 5.14.0 - 503.15.1.el9_5,可读取敏感信息。
- 利用方式:通过创建 socket、利用 SLUB 缓存等方式触发漏洞,有三种不同利用途径。
- 常见模式:CAN BCM 子系统存在类似 UAF 漏洞,此前漏洞未回退及修复不彻底。
- 后续影响:Red Hat 发布安全公告,修复相关漏洞并回退,研究团队发现新漏洞并上报。
重要细节: - 代码细节:如
bcm_release()
、bcm_remove_op()
等函数的代码逻辑及对struct bcm_op
对象的操作。 - 不同系统对比:RHEL 8 因不支持 VXCAN 无法触发漏洞,RHEL 9 支持。
- 利用结果:可泄露编码的空闲列表指针、SLUB 对象地址等,结合其他漏洞可实现任意写等。
- 参考资料:多个相关的 Git 提交链接、Red Hat 安全公告等。
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。