从这个网页截图中,我们可以获取到以下关于漏洞的关键信息: 1. Stalld 是一个旨在防止操作系统线程饥饿的守护进程。 2. 使用固定临时文件路径:在 中,使用了固定路径 来缓存内核中的原始值。这允许通过软链接攻击和文件预创建攻击。 3. 软链接攻击:如果内核的 设置未生效,攻击者可以在系统中创建任意文件,导致本地拒绝服务。 4. 文件预创建攻击:即使内核中的 设置生效,攻击者仍可以通过预创建文件来绕过保护,从而在系统中写入任意值。 5. exploitability:在服务启动时,未受信任的本地用户没有机会利用这个问题。如果服务在稍后启动或重启,攻击向量是可利用的。 6. 建议的修复:建议将文件放入 目录,该目录由 root 拥有。此外,可以在 systemd 单元中应用一些加固措施,如 。 7. fill_process_comm() 函数可能读取意外的控制字符:该函数读取 中的内容,该内容可能包含任何数据,包括控制字符。这可能导致日志欺骗。 8. 实验性 FIFO 加速特性可能有锁定系统的危险:通过 命令行开关,stalld 可以被指示将挂起的任务切换到 调度。这可能会导致系统锁定,因为如果任务再次占用 CPU,整个系统可能会锁定。 9. 访问 /proc//status,comm 可能导致竞态条件:在遍历进程时,可能会发生竞态条件,导致目标进程试图被其他进程替换,从而混淆 stalld。虽然这种“stall”情况可以通过本地攻击者轻松触发,但这种可能性很小。 10. 奇怪的 umask 设置:在 函数中,使用了奇怪的 umask 值 ,这可能会导致世界可写文件的产生,但不会立即成为安全问题。 11. 没有 CVE 分配:由于上游没有反应,也没有确认这些问题,因此没有请求 CVE 分配。然而,固定临时文件的使用问题 2) 可能值得分配一个 CVE。 12. 时间线:报告了问题的进度,包括报告上游 GitLab 项目、请求回复以及最终发布信息。 这些信息提供了关于 Stalld 守护进程中的潜在安全漏洞的详细描述,包括攻击向量、可能的利用方式以及建议的修复措施。