国漫手机壁纸

Linux曝出内核安全漏洞 非特权用户可获得root权限

在Linux内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得root权限,包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia,它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核,

NetSmell 出品

  在 Linux 内核中发现了一个漏洞,使一些低权限账户有可能在一些流行的发行版上获得 root 权限,包括 Ubuntu、Debian 和 Fedora 都受到了影响。该漏洞被命名为 Sequoia,它存在于文件系统层。这个安全问题被认为影响了自 2014 年以来发布的所有版本的 Linux 内核,这意味着大量的发行版都有漏洞。具体来说,该漏洞是一个 size_t到 int 的类型转换漏洞,可以被利用来提升权限。

  来自 Qualys 的安全研究人员写道:”我们在 Linux 内核的文件系统层发现了一个大小t-int 转换的漏洞:通过创建、挂载和删除一个总路径长度超过 1GB 的深层目录结构,没有特权的本地攻击者可以将 10 字节的字符串”//deleted”写到一个正好在 vmalloc () ated 内核缓冲区开始下面的偏移量-2GB-10B”。

  研究人员成功利用了这种不受控制的越界写入,实现了在 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 工作站的默认安装上获得了完全的 root 权限;其他 Linux 发行版当然也有漏洞,而且可能被利用。利用这一漏洞完成提权需要大约 5GB 的内存。

  Qualys 已经发布了一个概念验证程序,可以在这里找到:

  https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c

  安全研究人员提供了一个解决方法的细节,但指出他们 “只阻止了我们的特定漏洞的利用方法(但可能存在其他的利用技术)”。

  将/proc/sys/kernel/unprivileged_userns_clone 设置为0,以防止攻击者在用户名称空间挂载一个长目录。然而,攻击者可能会通过 FUSE 挂载一个长目录;但这可能是徒劳的,因为 systemd 的 CVE-2021-33910 漏洞还没有修复:如果攻击者通过 FUSE 挂载一个长目录(超过 8MB),那么 systemd 就会耗尽其堆栈,崩溃,从而使整个操作系统崩溃。

  将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以防止攻击者将 eBPF 程序加载到内核。然而,攻击者可能会破坏其他 vmalloc () ated 对象(例如,线程堆栈)。

  Qualys 说,为了完全修复这个漏洞,内核必须打上补丁,这还需要内核团队确认、修复并公开新的版本。

显示余下内容
相关文章:
  1. 信用卡 PIN 码很容易猜测
  2. 神经元簇发能模拟 AI 学习策略
  3. 蜘蛛丝可能根本不具有抗菌性质
  4. 佳能因禁止无墨水打印机扫描被起诉
  5. DeepMind盈利后开始「买买买」!收购机器人模拟平台MuJoCo,全面开源
  6. 分析师:新MacBook Pro搭载自家芯片,苹果利润率更高了
  7. 格芯提交上市申请IPO,筹资约26亿美元
  8. 美股周二:中概股普涨 阿里涨超6% 高途涨逾12%
  9. 搭配自研处理器与安卓12,谷歌新机Pixel 6起价599美元
  10. 摩根士丹利:马斯克有望凭SpaceX成首位万亿美元富豪
  11. 《鱿鱼游戏》助奈飞三季度新增用户翻倍,股价近新高
  12. DOTA 2又上热搜了 为什么这次大家到处刷“猛犸”?
  13. 多位游戏巨头联合希望美国政府监管盗版和作弊网站
  14. Google Play Data Safety开始接受开发者申请:2022年将强制执行
  15. 价格欺诈投诉引发公益诉讼 京东“划线价”格式条款须整改
 

发表回复

您的电子邮箱地址不会被公开。