新聞中心
在Linux內(nèi)核中發(fā)現(xiàn)了一個漏洞,使一些低權(quán)限賬戶有可能在一些流行的發(fā)行版上獲得root權(quán)限,包括Ubuntu、Debian和Fedora都受到了影響。該漏洞被命名為Sequoia,它存在于文件系統(tǒng)層。這個安全問題被認(rèn)為影響了自2014年以來發(fā)布的所有版本的Linux內(nèi)核,這意味著大量的發(fā)行版都有漏洞。具體來說,該漏洞是一個size_t到int的類型轉(zhuǎn)換漏洞,可以被利用來提升權(quán)限。

在涇川等地區(qū),都構(gòu)建了全面的區(qū)域性戰(zhàn)略布局,加強發(fā)展的系統(tǒng)性、市場前瞻性、產(chǎn)品創(chuàng)新能力,以專注、極致的服務(wù)理念,為客戶提供做網(wǎng)站、網(wǎng)站設(shè)計 網(wǎng)站設(shè)計制作按需制作網(wǎng)站,公司網(wǎng)站建設(shè),企業(yè)網(wǎng)站建設(shè),品牌網(wǎng)站制作,全網(wǎng)整合營銷推廣,外貿(mào)網(wǎng)站制作,涇川網(wǎng)站建設(shè)費用合理。
來自Qualys的安全研究人員寫道:"我們在Linux內(nèi)核的文件系統(tǒng)層發(fā)現(xiàn)了一個大小t-int轉(zhuǎn)換的漏洞:通過創(chuàng)建、掛載和刪除一個總路徑長度超過1GB的深層目錄結(jié)構(gòu),沒有特權(quán)的本地攻擊者可以將10字節(jié)的字符串"http://deleted"寫到一個正好在vmalloc()ated內(nèi)核緩沖區(qū)開始下面的偏移量-2GB-10B"。
研究人員成功利用了這種不受控制的越界寫入,實現(xiàn)了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默認(rèn)安裝上獲得了完全的root權(quán)限;其他Linux發(fā)行版當(dāng)然也有漏洞,而且可能被利用。利用這一漏洞完成提權(quán)需要大約5GB的內(nèi)存。
Qualys已經(jīng)發(fā)布了一個概念驗證程序,可以在這里找到:
- https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c
安全研究人員提供了一個解決方法的細(xì)節(jié),但指出他們 "只阻止了我們的特定漏洞的利用方法(但可能存在其他的利用技術(shù))"。
將/proc/sys/kernel/unprivileged_userns_clone設(shè)置為0,以防止攻擊者在用戶名稱空間掛載一個長目錄。然而,攻擊者可能會通過FUSE掛載一個長目錄;但這可能是徒勞的,因為systemd的CVE-2021-33910漏洞還沒有修復(fù):如果攻擊者通過FUSE掛載一個長目錄(超過8MB),那么systemd就會耗盡其堆棧,崩潰,從而使整個操作系統(tǒng)崩潰。
將 /proc/sys/kernel/unprivileged_bpf_disabled 設(shè)為 1,以防止攻擊者將 eBPF 程序加載到內(nèi)核。然而,攻擊者可能會破壞其他vmalloc()ated對象(例如,線程堆棧)。
Qualys說,為了完全修復(fù)這個漏洞,內(nèi)核必須打上補丁,這還需要內(nèi)核團(tuán)隊確認(rèn)、修復(fù)并公開新的版本。
新聞名稱:Linux曝出內(nèi)核安全漏洞 非特權(quán)用戶可獲得root權(quán)限
URL鏈接:http://m.fisionsoft.com.cn/article/ccocpih.html


咨詢
建站咨詢
