Ubuntu曝本地权限提升漏洞

Ubuntu曝本地权限提升漏洞

入侵渗透访客2021-10-11 22:54:0010685A+A-

由于特定情况下创建文件时的权限检查bug,Ubuntu操作系统曝本地权限提升漏洞,安全研究员Philip Pettersson发现了此漏洞,并将该漏洞报告给维护Ubuntu官方。该漏洞存在于Ubuntu 12.04、14.04、14.10、15.04版本中,目前该漏洞已得到修复。如果本地攻击者能够利用这个安全漏洞,那么他就可以获取目标计算机最高权限。

此漏洞本身存在于Ubuntu系统中的overlayfs组件,其中overlayfs被设计成一个可写的文件系统,以防潜在的文件系统只有只读属性。报告中提道:

“当在上层文件系统目录中创建新文件时,overlayfs文件系统未能正确检查此文件的权限。而这一缺陷则可以被内核中没有权限的进程所利用,只要满足该进程CONFIG_USER_NS=y及overlayfs所拥有得FS_USERNS_MOUNT标志,即允许挂载非特权挂载空间的overlayfs。而这一条件是Ubuntu 12.04、14.04、14.10和15.04版本中的默认配置,所以这些版本的Ubuntu系统都受此漏洞影响。

ovl_copy_up_ *函数未能正确检查用户是否有权限向upperdir目录写入文件。而该函数唯一检查的是被修改文件的拥有者是否拥有向upperdir目录写入文件的权限。此外,当从lowerdir目录复制一个文件时,同时也就复制了文件元数据,而并非文件属性,例如文件拥有者被修改为了触发copy_up_*程序的用户。”

漏洞POC

Pettersson已经开发并发布了Ubuntu中此漏洞的一个POC利用代码,它能够为用户提供一个root shell。他介绍道,攻击者还能够列出机器上任何目录的内容,而无需考虑权限问题。

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!
  • 5条评论
  • 余安夙世2022-06-03 19:41:42
  • 而这一条件是Ubuntu 12.04、14.04、14.10和15.04版本中的默认配置,所以这些版本的Ubuntu系统都受此漏洞影响。ovl_copy_up_ *函数未能正确检查用户是否有权限向upperdir目录写入文件。而该函数唯一检查的是被修改文件的拥有者是
  • 掩吻酒事2022-06-03 22:08:31
  • 由于特定情况下创建文件时的权限检查bug,Ubuntu操作系统曝本地权限提升漏洞,安全研究员Philip Pettersson发现了此漏洞,并将该漏洞报告给维护Ubuntu官方。该漏洞存在于Ubuntu 12.04、14.04、
  • 拥嬉樱甜2022-06-03 19:47:54
  • 中创建新文件时,overlayfs文件系统未能正确检查此文件的权限。而这一缺陷则可以被内核中没有权限的进程所利用,只要满足该进程CONFIG_USER_NS=y及overlay
  • 寻妄又怨2022-06-03 19:13:32
  • untu官方。该漏洞存在于Ubuntu 12.04、14.04、14.10、15.04版本中,目前该漏洞已得到修复。如果本地攻击者能够利用这个安全漏洞,那么他就可以
  • 莣萳厌味2022-06-03 22:06:17
  • 只有只读属性。报告中提道:“当在上层文件系统目录中创建新文件时,overlayfs文件系统未能正确检查此文件的权限。而这一缺陷则可以被内核中没有权限的进程所利用

支持Ctrl+Enter提交

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理