安全動態(tài) 在Linux內(nèi)核中發(fā)現(xiàn)了一個長達(dá)5年的嚴(yán)重的特權(quán)提升漏洞,它幾乎影響到Linux操作系統(tǒng)的每個發(fā)行版,包括Redhat和Ubuntu。 一個月前,在Linux內(nèi)核中發(fā)現(xiàn)了一個名為“Dirty COW”的9年前的特權(quán)提升漏洞,它影響了開源操作系統(tǒng)的每個發(fā)行版,包括Red Hat,Debian和Ubuntu。 現(xiàn)在,可以追溯到2011年公開的另一個Linux內(nèi)核漏洞(CVE-2016-8655),它允許非特權(quán)本地用戶可以通過利用Linux內(nèi)核中的af_packet實現(xiàn)競爭條件來獲得根特權(quán)。 發(fā)現(xiàn)缺陷的研究人員Philip Pettersson能夠創(chuàng)建一個利用程序,在Ubuntu 16.04 LTS系統(tǒng)(Linux Kernel 4.4)上獲得root shell,并且也擊敗了SMEP / SMAP(管理程序模式執(zhí)行預(yù)防/監(jiān)控模式訪問預(yù)防)的保護(hù)以獲得內(nèi)核代碼執(zhí)行能力。 換句話說,本地非特權(quán)攻擊者可以使用此漏洞來拒絕服務(wù)(崩潰服務(wù)器)或在目標(biāo)系統(tǒng)上運(yùn)行具有管理權(quán)限的任意惡意代碼。 “在創(chuàng)建TPACKET_V3環(huán)形緩沖區(qū)時,Linux內(nèi)核網(wǎng)絡(luò)子系統(tǒng)中的原始數(shù)據(jù)包套接字實現(xiàn)方式處理同步,”Red Hat安全公告解釋說,“發(fā)現(xiàn)自由使用后導(dǎo)致缺陷的競爭條件問題。 “能夠打開原始數(shù)據(jù)包套接字(需要CAP_NET_RAW功能)的本地用戶可以使用此缺陷提升其在系統(tǒng)上的權(quán)限。 此威脅為服務(wù)提供商通過此Linux內(nèi)核漏洞,造成其服務(wù)器崩潰或入侵造成潛在危險。“在Android上,使用gid = 3004 / AID_NET_RAW的進(jìn)程可以創(chuàng)建AF_PACKET套接字(mediaserver),并可以觸發(fā)該錯誤,”Pettersson解釋說。 該漏洞在上周在主線內(nèi)核中修補(bǔ),因此建議用戶盡快更新其Linux發(fā)行版。 【資料來源:http:///2016/12/linux-kernel-local-root-exploit.html】由藍(lán)盾學(xué)院自主翻譯 |
|
來自: 夢回唐朝0ony8a > 《2017》