在 CAN BCM 子系统中使用后释放导致信息泄露(CVE-2023-52922)

主要观点:2024 年研究团队发现 Red Hat Enterprise Linux 9 的 use-after-free 漏洞,7 月 16 日报给 Red Hat,7 月 17 日内核上游修复,2025 年 3 月 11 日回退到 RHEL 9,该漏洞可致非特权用户读取内核空间数据,影响 CAN BCM 子系统,有多种利用方式,如通过 SLUB 缓存等,还存在常见模式,此前已有类似漏洞,此次漏洞虽不关键但可助攻击者绕过安全机制,研究成果在 Github 公布,需审计依赖系统以提升安全。
关键信息

  • 漏洞影响:RHEL 9 内核 5.14.0 - 503.15.1.el9_5,可读取敏感信息。
  • 利用方式:通过创建 socket、利用 SLUB 缓存等方式触发漏洞,有三种不同利用途径。
  • 常见模式:CAN BCM 子系统存在类似 UAF 漏洞,此前漏洞未回退及修复不彻底。
  • 后续影响:Red Hat 发布安全公告,修复相关漏洞并回退,研究团队发现新漏洞并上报。
    重要细节
  • 代码细节:如bcm_release()bcm_remove_op()等函数的代码逻辑及对struct bcm_op对象的操作。
  • 不同系统对比:RHEL 8 因不支持 VXCAN 无法触发漏洞,RHEL 9 支持。
  • 利用结果:可泄露编码的空闲列表指针、SLUB 对象地址等,结合其他漏洞可实现任意写等。
  • 参考资料:多个相关的 Git 提交链接、Red Hat 安全公告等。
阅读 21
0 条评论