谷歌发布Android的安全补丁,修复Linux内核漏洞
谷歌的安全研究人员在今年1月份的时候就披露了Linux内核漏洞,编号为CVE-2021-22600。这是个权限提升漏洞,黑客通过本地访问可以利用该漏洞。因为Android使用修改后的Linux内核,所以操作系统会受到该漏洞的影响。为此,近日谷歌发布了Android的安全补丁,包括修复被积极利用的Linux内核漏洞。
Linux漏洞详情
2022年1月份,谷歌的研究人员披露该Linux漏洞后,引入了一个修复程序,并及时将修复程序同步给Linux供应商,然而谷歌在自己的安卓操作系统中修复这个漏洞则需花费几个月的时间。
2022年4月份,CISA披露该漏洞正在被积极利用,并将其添加到其“已知被利用漏洞目录”中。谷歌在5月的Android安全公告中,确认编号为CVE-2021-22600的漏洞可能被有针对性的利用。目前,还不清楚漏洞是如何被用于攻击的,但该漏洞很可能被用来执行特权命令,并通过企业网络中的Linux系统横向传播。
Android版本(10、11、12)包含了非常严格的权限,恶意软件很难获得高级功能所需的权限。所以,在感染后利用漏洞来获得更高的特权是不可能的。这个漏洞的第2个潜在用途是,用户安装并激活后,可以在设备上获得root权限的设备root工具。
5月份修复的内容摘要如下:
1、Android系统中的三个EoP、两个ID 和两个拒绝服务(DoS) 漏洞;
2、Android框架中的四个提权 (EoP) 和一个信息泄露 (ID) 漏洞;
3、联发科组件中的三个高危漏洞;
4、高通组件中的15个高严重性和1个严重严重性缺陷;
5、内核组件中的三个EoP 和一个 ID 缺陷。
针对CVE-2021-22600和所有来自第三方供应商的修复程序都在2022-05-05 安全补丁程序级别上可用,而不是在2022年5月1日发布的第一个安全补丁程序级别上可用。所有这些修复仍然包含在下个月的第一个安全补丁级别中,该补丁将于 2022 年6月1日发布。
使用Google Pixel设备的用户本月收到了额外的修复,其中一个仅影响使用Titan-M芯片的最新Pixel 6 Pro系列。漏洞编号为CVE-2022-20120,会影响引导加载程序的严重远程执行,漏洞编号为CVE-2022-20117,会导致Titan-M上的严重信息泄露。
需要注意的是,安全补丁并不适用于Android 9或更早版本,出于安全因素考虑,建议用户升级到更新的Android操作系统版本。防止不法分子利用漏洞进行攻击,避免不必要的损失。