linux本地提权漏洞介绍


本文摘自PHP中文网,作者V,侵删。

在2019年07月20日Linux官方正式修复了一个本地内核提权漏洞。攻击者可以通过此漏洞将普通权限用户提升为Root权限。

(推荐教程:网站安全教程)

漏洞描述

当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。

PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。攻击者最终控制具有高权限的两个进程ptrace关系,可以被用来ptrace。

suid二进制文件并获得root权限。

漏洞复现

网上已有针对该漏洞的高可利用性的exploit,利用效果如下图:

6ea8eba31453b7bac58d30856b55d18.png

影响范围

目前受影响的Linux内核版本:

Linux Kernel < 5.1.17

修复建议

1、补丁修复链接:

阅读剩余部分

相关阅读 >>

Linux安装jdk实现的步骤详解

如何处理文件系统和快照空间大小不一致

Linux如何删除文件

如何查询创建的安全组的基本信息并且返回列表按照安全组id降序排列

Linux协程是什么

Linux中什么是分区与目录

Linux怎么下载安装软件?

Linux如何计算目录中的文件数

Linux系统apache301重定向配置方法

Linux怎么访问文件系统

更多相关阅读请进入《Linux》频道 >>



打赏

取消

感谢您的支持,我会继续努力的!

扫码支持
扫码打赏,您说多少就多少

打开支付宝扫一扫,即可进行扫码打赏哦

分享从这里开始,精彩与您同在

评论

管理员已关闭评论功能...