查看: 1267|回复: 5
收起左侧

[IT业界] Linux曝出内核安全漏洞 非特权用户可获得root权限

[复制链接]
蓝天二号
发表于 2021-7-21 20:26:04 | 显示全部楼层 |阅读模式
在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个size_t到int的类型转换漏洞,可以被利用来提升权限。
598784650e0ec4f.png
来自Qualys的安全研究人员写道:"我们在Linux内核的文件系统层发现了一个大小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B"。

研究人员成功利用了这种不受控制的越界写入,实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。

Qualys已经发布了一个概念验证程序,可以在这里找到:

https://www.qualys.com/2021/07/2 ... 021-33909-crasher.c

安全研究人员提供了一个解决方法的细节,但指出他们 "只阻止了我们的特定漏洞的利用方法(但可能存在其他的利用技术)"。

将/proc/sys/kernel/unprivileged_userns_clone设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。

将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他vmalloc()ated对象(例如,线程堆栈)。

Qualys说,为了完全修复这个漏洞,内核必须打上补丁,这还需要内核团队确认、修复并公开新的版本。

评分

参与人数 1分享 +2 收起 理由
屁颠屁颠 + 2 版区有你更精彩: )

查看全部评分

cfdiyr
发表于 2021-7-22 00:37:25 | 显示全部楼层
既然发现了,那就想办法把漏洞补上呗。
ask007
发表于 2021-7-22 07:57:28 | 显示全部楼层
估计更新还要几天才行
小桑叶儿
头像被屏蔽
发表于 2021-7-22 08:02:08 来自手机 | 显示全部楼层
提示: 该帖被管理员或版主屏蔽
Akiyama_mio
发表于 2021-7-22 19:02:27 | 显示全部楼层
还行,太穷买的VPS没有5GB这么大的内存
os52
发表于 2021-7-22 20:45:15 | 显示全部楼层
Android 能用这个吗
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-11-5 22:31 , Processed in 0.150180 second(s), 25 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表