安全动态 在Linux内核中发现了一个长达5年的严重的特权提升漏洞,它几乎影响到Linux操作系统的每个发行版,包括Redhat和Ubuntu。 一个月前,在Linux内核中发现了一个名为“Dirty COW”的9年前的特权提升漏洞,它影响了开源操作系统的每个发行版,包括Red Hat,Debian和Ubuntu。 现在,可以追溯到2011年公开的另一个Linux内核漏洞(CVE-2016-8655),它允许非特权本地用户可以通过利用Linux内核中的af_packet实现竞争条件来获得根特权。 发现缺陷的研究人员Philip Pettersson能够创建一个利用程序,在Ubuntu 16.04 LTS系统(Linux Kernel 4.4)上获得root shell,并且也击败了SMEP / SMAP(管理程序模式执行预防/监控模式访问预防)的保护以获得内核代码执行能力。 换句话说,本地非特权攻击者可以使用此漏洞来拒绝服务(崩溃服务器)或在目标系统上运行具有管理权限的任意恶意代码。 “在创建TPACKET_V3环形缓冲区时,Linux内核网络子系统中的原始数据包套接字实现方式处理同步,”Red Hat安全公告解释说,“发现自由使用后导致缺陷的竞争条件问题。 “能够打开原始数据包套接字(需要CAP_NET_RAW功能)的本地用户可以使用此缺陷提升其在系统上的权限。 此威胁为服务提供商通过此Linux内核漏洞,造成其服务器崩溃或入侵造成潜在危险。“在Android上,使用gid = 3004 / AID_NET_RAW的进程可以创建AF_PACKET套接字(mediaserver),并可以触发该错误,”Pettersson解释说。 该漏洞在上周在主线内核中修补,因此建议用户尽快更新其Linux发行版。 【资料来源:http:///2016/12/linux-kernel-local-root-exploit.html】由蓝盾学院自主翻译 |
|
来自: 梦回唐朝0ony8a > 《2017》