>  기사  >  운영 및 유지보수  >  Linux 로컬 권한 상승 취약점 소개

Linux 로컬 권한 상승 취약점 소개

王林
王林앞으로
2020-09-01 16:49:342062검색

Linux 로컬 권한 상승 취약점 소개

2019년 7월 20일 Linux는 로컬 커널 권한 상승 취약점을 공식적으로 수정했습니다. 공격자는 이 취약점을 이용하여 일반 권한을 가진 사용자를 루트 권한으로 상승시킬 수 있습니다.

(권장 튜토리얼: 웹사이트 보안 튜토리얼)

취약점 설명

PTRACE_TRACEME가 호출되면 ptrace_link 함수는 상위 프로세스의 자격 증명에 대한 RCU 참조를 얻은 다음 해당 포인터를 get_cred 함수로 가리킵니다. 그러나 객체 구조체 cred의 수명 규칙은 RCU 참조를 안정적인 참조로 무조건 변환하는 것을 허용하지 않습니다.

PTRACE_TRACEME는 상위 프로세스의 자격 증명을 획득하여 상위 프로세스가 수행할 수 있는 상위 프로세스와 같은 다양한 작업을 수행할 수 있도록 합니다. 악의적인 낮은 권한 하위 프로세스가 PTRACE_TRACEME를 사용하고 하위 프로세스의 상위 프로세스에 높은 권한이 있는 경우 하위 프로세스는 상위 프로세스에 대한 제어권을 얻고 상위 프로세스의 권한을 사용하여 execve 함수를 호출하여 새로운 높은 권한 프로세스를 생성할 수 있습니다. 공격자는 궁극적으로 ptrace에 사용될 수 있는 높은 권한을 가진 두 프로세스 간의 ptrace 관계를 제어합니다.

suid 바이너리를 만들고 루트 액세스 권한을 얻으세요.

취약점 재발

인터넷에는 이 취약점에 대한 악용 가능성이 높습니다. 악용 효과는 다음과 같습니다.

Linux 로컬 권한 상승 취약점 소개

영향 범위

현재 영향을 받는 Linux 커널 버전:

Linux 커널

복구 제안

1. 패치 복구 링크:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2. Linux 커널을 최신 버전으로 업그레이드하세요.

참조링크

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

위 내용은 Linux 로컬 권한 상승 취약점 소개의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

성명:
이 기사는 secpulse.com에서 복제됩니다. 침해가 있는 경우 admin@php.cn으로 문의하시기 바랍니다. 삭제