分享

漏洞 | 长达5年的Linux内核本地特权升级缺陷被发现

 梦回唐朝0ony8a 2017-01-15



安全动态


在Linux内核中发现了一个长达5年的严重的特权提升漏洞,它几乎影响到Linux操作系统的每个发行版,包括Redhat和Ubuntu。

一个月前,在Linux内核中发现了一个名为“Dirty COW”的9年前的特权提升漏洞,它影响了开源操作系统的每个发行版,包括Red Hat,Debian和Ubuntu。


现在,可以追溯到2011年公开的另一个Linux内核漏洞(CVE-2016-8655),它允许非特权本地用户可以通过利用Linux内核中的af_packet实现竞争条件来获得根特权。

发现缺陷的研究人员Philip Pettersson能够创建一个利用程序,在Ubuntu 16.04 LTS系统(Linux Kernel 4.4)上获得root shell,并且也击败了SMEP / SMAP(管理程序模式执行预防/监控模式访问预防)的保护以获得内核代码执行能力。


换句话说,本地非特权攻击者可以使用此漏洞来拒绝服务(崩溃服务器)或在目标系统上运行具有管理权限的任意恶意代码。

“在创建TPACKET_V3环形缓冲区时,Linux内核网络子系统中的原始数据包套接字实现方式处理同步,”Red Hat安全公告解释说,“发现自由使用后导致缺陷的竞争条件问题。

“能够打开原始数据包套接字(需要CAP_NET_RAW功能)的本地用户可以使用此缺陷提升其在系统上的权限。

此威胁为服务提供商通过此Linux内核漏洞,造成其服务器崩溃或入侵造成潜在危险。“在Android上,使用gid = 3004 / AID_NET_RAW的进程可以创建AF_PACKET套接字(mediaserver),并可以触发该错误,”Pettersson解释说。

该漏洞在上周在主线内核中修补,因此建议用户尽快更新其Linux发行版。

【资料来源:http:///2016/12/linux-kernel-local-root-exploit.html】由蓝盾学院自主翻译

    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多