https://fixupx.com/yuange75/status/1821410160159637622
为什么上面故意省略了一些函数名呢?因为昨天夜里我仔细看了元凶代码后,觉得事情非常蹊跷。
为了方便描述,姑且把这个漏洞称为indler漏洞,根据就是最先发现它端倪的那个越界访问地址对应的是indler: 。
经过我们初步分析,indler漏洞的代码至少在2012年就已经存在,而且至今仍在内核主代码树。
这意味着,从2012年到今天的几乎所有Linux内核都有这个漏洞在。跨度长度十几年。
让我感觉不安的第二个特征是,这个漏洞可以在用户空间通过Linux的虚文件机制触发。这意味着黑客可以使用用户空间的某个应用做跳板,转而轻松攻击内核。
第三个关键特征是,这个漏洞可能导致的溢出可以非常大,可以长达数千字节。
查看这个漏洞代码的来源,它来自Google。这更让我觉得这个漏洞来头很大。
综合以上特征,黑客可以使用indler漏洞,实施多种攻击,包括向内核空间注入代码,实现远程代码执行(RCE)。至少,黑客可以通过这个漏洞,做DOS攻击,促发溢出,让内核崩溃,停止工作。
想到这个漏洞代码存在于从终端到云的数以亿计的计算机系统上,一旦被黑客利用,后果不堪设想。
因为此,我们故意隐藏了indler漏洞的具体函数名。正在与专业的安全团队合作,商讨下一步的计划。