Heim >Betrieb und Instandhaltung >Sicherheit >Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen

Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen

王林
王林nach vorne
2020-01-16 17:22:423364Durchsuche

Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen

Am 20. Juli 2019 hat Linux offiziell eine Schwachstelle bezüglich der Eskalation lokaler Kernelrechte behoben. Durch diese Schwachstelle kann ein Angreifer einem Benutzer mit normalen Berechtigungen Root-Berechtigungen verleihen.

Beschreibung der Sicherheitslücke

Wenn PTRACE_TRACEME aufgerufen wird, ruft die Funktion ptrace_link eine RCU-Referenz auf die Anmeldeinformationen des übergeordneten Prozesses ab und verweist diesen Zeiger dann auf die Funktion get_cred. Die Lebensdauerregeln der Objektstruktur cred erlauben jedoch keine bedingungslose Umwandlung einer RCU-Referenz in eine stabile Referenz.

PTRACE_TRACEME ruft die Anmeldeinformationen des übergeordneten Prozesses ab und ermöglicht ihm so, sich wie der übergeordnete Prozess zu verhalten und verschiedene Vorgänge auszuführen, die der übergeordnete Prozess ausführen kann. Wenn ein böswilliger untergeordneter Prozess mit niedrigen Berechtigungen PTRACE_TRACEME verwendet und der übergeordnete Prozess des untergeordneten Prozesses über hohe Berechtigungen verfügt, kann der untergeordnete Prozess die Kontrolle über seinen übergeordneten Prozess erlangen und die Execve-Funktion mithilfe der Berechtigungen des übergeordneten Prozesses aufrufen, um einen neuen Prozess mit hohen Berechtigungen zu erstellen.

Wiederkehren der Sicherheitslücke

Es gibt einen hochgradig ausnutzbaren Exploit für diese Sicherheitslücke im Internet, und der Exploit-Effekt ist wie folgt:

Einführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen

Umfang der Auswirkungen

Derzeit betroffene Linux-Kernel-Versionen:

Linux-Kernel

Behoben Vorschlag

1. Link zur Patch-Reparatur:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git /commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2. Aktualisieren Sie den Linux-Kernel auf die neueste Version.

Referenzlink

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

Empfehlungen für Tutorials zu verwandten Artikeln: Tutorial zur Serversicherheit

Das obige ist der detaillierte Inhalt vonEinführung in die Sicherheitslücke bezüglich der Eskalation lokaler Linux-Kernel-Berechtigungen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:secpulse.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen