Linux 新漏洞曝光,居然又双叒是提升权限漏洞!

2022 年 3 月 11 日 CSDN


整理 | 丁广辉       责编 | 张红月
出品 | CSDN(ID:CSDNnews)

近一段时间关于Linux中提权漏洞的消息就一直没停过,早在去年7月份Linux就被爆出存在一个权限提升漏洞,今年2月7日又在Polkit的pkexec组件中爆出一个新的提权漏洞。这才刚过了一个月的时间就又有一个提权漏洞出现了。

“Dirty Pipe”一个新的Liunx提权漏洞,由安全研究员Max Kellermann在3月7日爆出,从Linux内核5.8版本到其之后发布的版本全部没能幸免,甚至安卓设备上的Linux都存在这个漏洞。利用该漏洞,非特权用户可以在只读文件中注入和覆盖数据,包括以root身份运行的SUID进程也可以被非特权用户更改数据。该漏洞目前被追踪码为CVE-2022-0847,Kellerman表示,该漏洞与2016年被修复的Dirty COW漏洞(CVE-2016-5195)十分类似都是通过公开的漏洞获取root权限。

 

公开漏洞获取root权限


作为Dirty Pipe公开的一部分,Kellerman发布了一个概念证明(PoC)漏洞,本地非特权用户可以将自己的数据注入到敏感的只读文件中去,取消对他们的权限限制或直接修改Linux配置,以此来获得对Linux更大的访问权限。

安全研究员Phith0n也向我们说明了如何使用该漏洞来修改/etc/passwd文件,使root用户的账户没有密码。这样做的结果是,非特权用户也可以非常简单的执行“su root”命令来获得对根账户的访问。

我为什么要重写/etc/passwd?

因为这个文件保存了Linux上所有的用户信息。

我删除了 "root "用户后面的 "x "标志,这意味着我为这个账户设置了一个空密码。所以我可以用 "su root "来升级权限而不需要凭证。

- Phith0n (@phithon_xg) 2022年3月7日

图片来源BleepingComputer

除了这个“Dirty Pipe”漏洞之外,还有一个漏洞被安全研究员BLASTY爆出,这个漏洞可以在Dirty Pipe的基础上更轻松地获得root权限,只需要一个简单的脚本即可,通过修补/usr/bin/su命令,在/tmp/sh处放下一个root shell,然后执行脚本,用户就可以获得root权限了。就像下面BleepingComputer在运行5.13.0-27-generic内核的Ubuntu 20.04.3 LTS中所展示的那样。

图片来源BleepingComputer

其实早在2022年2月20日开始,各个Linux维护者就收到了关于该漏洞的报告,包括Linux内核安全团队和Android安全团队在内。虽然该漏洞在Linux内核5.16.11、5.15.25和5.10.102中已经被修复了,但是许多服务器仍然在运行未被修复的Linux内核版本,对于服务器管理员来说这依旧是一个非常严重的问题。此外由于利用该漏洞很容易获得root权限,恶意行为者利用该漏洞进行攻击也只是时间问题。曾经的Dirty COW漏洞也被恶意软件使用过。尤其是对于提供Linux shell访问的虚拟主机提供商,或为多用户Linux系统提供shell访问的大学而言其威胁性更大。

对于Linux和它的维护者们来说,这几个月是一段艰难的日子,从去年开始有许多权限提升漏洞被逐渐暴露出来。其中就包括Linux iSCSI子系统中的权限提升漏洞、另一个叫做Sequoia(CVE-2021-33909 )的漏洞 、扩展伯克利包过滤器(eBPF)和Polkit的pkexec组件

参考链接:https://www.bleepingcomputer.com/news/security/new-linux-bug-gives-root-on-all-major-distros-exploit-released/

END 

《新程序员001-004》全面上市,对话世界级大师,报道中国IT行业创新创造


 


 


— 推荐阅读 —
  
  
    
传TikTok或将与甲骨文达成数据存储协议;俄罗斯拟将苹果、微软等59家离俄企业收归国有;苹果1.8米连接线卖949元|极客头条
☞操作系统两大创始人反目,这个排名第九的 Linux 发行版 OS 何去何从?
乌克兰程序员最后的倔强:危机来临时,仅能通过谷歌翻译和家人交流?

登录查看更多
0

相关内容

Linux 是一系列类 Unix 计算机操作系统的统称。该操作系统的核心为 Linux 内核。Linux 操作系统也是软件和开放源代码发展中最著名的例子之一。
ICLR 2022接受论文列表出炉!1095 篇论文都在这了!
专知会员服务
74+阅读 · 2022年1月30日
【AAAI2022】学会学习可迁移攻击
专知会员服务
14+阅读 · 2021年12月15日
专知会员服务
13+阅读 · 2021年9月12日
ICCV2021接受论文!
专知会员服务
26+阅读 · 2021年7月23日
【经典书】Linux UNIX系统编程手册,1554页pdf
专知会员服务
44+阅读 · 2021年2月20日
【干货书】Linux命令行与shell脚本编程大全,第3版818页pdf
专知会员服务
61+阅读 · 2020年12月30日
【RecSys2020干货教程】对抗机器学习推荐系统,186页ppt
专知会员服务
51+阅读 · 2020年10月10日
【干货书】Python语音计算导论,408页pdf
专知会员服务
98+阅读 · 2020年7月12日
Spring 框架惊爆大漏洞?
CSDN
0+阅读 · 2022年3月31日
2022年值得期待的7个Linux发行版
InfoQ
0+阅读 · 2022年1月8日
Log4j 漏洞还没忙完,新的漏洞又出现了!
再严重的 Log4j2 漏洞也伤害不了Java
AI前线
0+阅读 · 2021年12月14日
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
Arxiv
0+阅读 · 2022年4月20日
Arxiv
0+阅读 · 2022年4月17日
Towards PAC Multi-Object Detection and Tracking
Arxiv
0+阅读 · 2022年4月15日
Arxiv
17+阅读 · 2021年3月29日
VIP会员
相关VIP内容
ICLR 2022接受论文列表出炉!1095 篇论文都在这了!
专知会员服务
74+阅读 · 2022年1月30日
【AAAI2022】学会学习可迁移攻击
专知会员服务
14+阅读 · 2021年12月15日
专知会员服务
13+阅读 · 2021年9月12日
ICCV2021接受论文!
专知会员服务
26+阅读 · 2021年7月23日
【经典书】Linux UNIX系统编程手册,1554页pdf
专知会员服务
44+阅读 · 2021年2月20日
【干货书】Linux命令行与shell脚本编程大全,第3版818页pdf
专知会员服务
61+阅读 · 2020年12月30日
【RecSys2020干货教程】对抗机器学习推荐系统,186页ppt
专知会员服务
51+阅读 · 2020年10月10日
【干货书】Python语音计算导论,408页pdf
专知会员服务
98+阅读 · 2020年7月12日
相关基金
国家自然科学基金
1+阅读 · 2015年12月31日
国家自然科学基金
0+阅读 · 2015年12月31日
国家自然科学基金
1+阅读 · 2013年12月31日
国家自然科学基金
0+阅读 · 2013年12月31日
国家自然科学基金
1+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
0+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2012年12月31日
国家自然科学基金
2+阅读 · 2011年12月31日
国家自然科学基金
0+阅读 · 2011年12月31日
相关论文
Top
微信扫码咨询专知VIP会员