压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

Ubuntu曝本地權(quán)限提升漏洞

由于特定情況下創(chuàng)建文件時的權(quán)限檢查bug,Ubuntu操作系統(tǒng)曝本地權(quán)限提升漏洞,安全研究員Philip Pettersson發(fā)現(xiàn)了此漏洞,并將該漏洞報告給維護(hù)Ubuntu官方。該漏洞存在于Ubuntu 12.04、14.04、14.10、15.04版本中,目前該漏洞已得到修復(fù)。如果本地攻擊者能夠利用這個安全漏洞,那么他就可以獲取目標(biāo)計算機最高權(quán)限。
ubuntu-logo-680x400
此漏洞本身存在于Ubuntu系統(tǒng)中的overlayfs組件,其中overlayfs被設(shè)計成一個可寫的文件系統(tǒng),以防潛在的文件系統(tǒng)只有只讀屬性。報告中提道:

“當(dāng)在上層文件系統(tǒng)目錄中創(chuàng)建新文件時,overlayfs文件系統(tǒng)未能正確檢查此文件的權(quán)限。而這一缺陷則可以被內(nèi)核中沒有權(quán)限的進(jìn)程所利用,只要滿足該進(jìn)程CONFIG_USER_NS=y及overlayfs所擁有得FS_USERNS_MOUNT標(biāo)志,即允許掛載非特權(quán)掛載空間的overlayfs。而這一條件是Ubuntu 12.04、14.04、14.10和15.04版本中的默認(rèn)配置,所以這些版本的Ubuntu系統(tǒng)都受此漏洞影響。

ovl_copy_up_ *函數(shù)未能正確檢查用戶是否有權(quán)限向upperdir目錄寫入文件。而該函數(shù)唯一檢查的是被修改文件的擁有者是否擁有向upperdir目錄寫入文件的權(quán)限。此外,當(dāng)從lowerdir目錄復(fù)制一個文件時,同時也就復(fù)制了文件元數(shù)據(jù),而并非文件屬性,例如文件擁有者被修改為了觸發(fā)copy_up_*程序的用戶。”

漏洞POC

Pettersson已經(jīng)開發(fā)并發(fā)布了Ubuntu中此漏洞的一個POC利用代碼,它能夠為用戶提供一個root shell。他介紹道,攻擊者還能夠列出機器上任何目錄的內(nèi)容,而無需考慮權(quán)限問題。

上一篇:SAP HANA系統(tǒng)曝安全漏洞

下一篇:趨勢科技發(fā)布演化的APT治理戰(zhàn)略