1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > 【漏洞预警】Linux本地提权漏洞(CVE--13272)

【漏洞预警】Linux本地提权漏洞(CVE--13272)

时间:2024-04-04 20:46:26

相关推荐

【漏洞预警】Linux本地提权漏洞(CVE--13272)

07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。

漏洞名称:Linux本地提权漏洞

威胁等级:严重

影响范围:Linux Kernel < 5.1.17

漏洞类型:本地提权漏洞

利用难度:容易

漏洞描述

当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。

攻击者最终控制具有高权限的两个进程ptrace关系,可以被用来ptrace suid二进制文件并获得root权限。

漏洞复现

网上已有针对该漏洞的高可利用性的exploit,利用效果如下图:

影响范围

目前受影响的Linux内核版本:

Linux Kernel < 5.1.17

修复建议

1.补丁修复链接:/pub/scm/linux/kernel/git/torvalds/linux.git/commit/id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2.升级Linux内核至5.1.17以上版本

参考链接

/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

时间轴

/07/04

该漏洞被发现并提交

/07/05

Linux发布补丁

/07/29

深信服千里目安全实验室发布漏洞预警

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。