安基網 首頁 資訊 安全報 查看內容

【漏洞預警】Linux提權漏洞CVE-2019-13272

2019-7-31 02:25| 投稿: xiaotiger |來自: 互聯網


免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!

摘要: 2019年07月20日,Linux正式修復了一個本地內核提權漏洞。通過此漏洞,攻擊者可將普通權限用戶提升為Root權限。漏洞名稱:Linux本地提權漏洞威脅等級:嚴重影響范圍:Linux Kernel < 5.1.17漏洞類型:本地提權漏洞利用難度:容易漏洞描述當調用PTRACE_TRACEME時,ptrace_link函數將獲得對父進程憑據的 ...

2019年07月20日,Linux正式修復了一個本地內核提權漏洞。通過此漏洞,攻擊者可將普通權限用戶提升為Root權限。

漏洞名稱:Linux本地提權漏洞

威脅等級:嚴重

影響范圍:Linux Kernel < 5.1.17

漏洞類型:本地提權漏洞

利用難度:容易

漏洞描述

當調用PTRACE_TRACEME時,ptrace_link函數將獲得對父進程憑據的RCU引用,然后將該指針指向get_cred函數。但是,對象struct cred的生存周期規則不允許無條件地將RCU引用轉換為穩定引用。

PTRACE_TRACEME獲取父進程的憑證,使其能夠像父進程一樣執行父進程能夠執行的各種操作。如果惡意低權限子進程使用PTRACE_TRACEME并且該子進程的父進程具有高權限,該子進程可獲取其父進程的控制權并且使用其父進程的權限調用execve函數創建一個新的高權限進程。

攻擊者最終控制具有高權限的兩個進程ptrace關系,可以被用來ptrace suid二進制文件并獲得root權限。

漏洞復現

網上已有針對該漏洞的高可利用性的exploit,利用效果如下圖:

影響范圍

目前受影響的Linux內核版本:

Linux Kernel < 5.1.17

修復建議

1.補丁修復鏈接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2.升級Linux內核至5.1.17以上版本

參考鏈接

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

原文來自:深信服千里目安全實驗室



小編推薦:欲學習電腦技術、系統維護、網絡管理、編程開發和安全攻防等高端IT技術,請 點擊這里 注冊賬號,公開課頻道價值萬元IT培訓教程免費學,讓您少走彎路、事半功倍,好工作升職加薪!

本文出自:https://www.toutiao.com/a6719481278749475336/

免責聲明:本站系公益性非盈利IT技術普及網,本文由投稿者轉載自互聯網的公開文章,文末均已注明出處,其內容和圖片版權歸原網站或作者所有,文中所述不代表本站觀點,若有無意侵權或轉載不當之處請從網站右下角聯系我們處理,謝謝合作!


鮮花

握手

雷人

路過

雞蛋

相關閱讀

最新評論

 最新
返回頂部
湖北快3 购买技巧