发现5年前的Linux内核本地权限提升漏洞
发布时间:2022-03-17 21:42:38 437
相关标签:
一个多月前,在Linux内核中发现了一个名为“脏牛”的九年特权升级漏洞,该漏洞影响了开源操作系统的每个发行版,包括Red Hat、Debian和Ubuntu。
现在,今天披露的另一个可追溯到2011年的Linux内核漏洞(CVE-2016-8655)可能允许未经授权的本地用户通过利用Linux内核中af_数据包实现中的竞争条件获得根权限。
发现该漏洞的研究人员菲利普·佩特松(Philip Pettersson)能够利用漏洞在Ubuntu 16.04 LTS系统(Linux内核4.4)上获得一个根shell,还击败了SMEP/SMAP(监控模式执行预防/监控模式访问预防)保护,以获得内核代码执行能力。
换句话说,本地无权限攻击者可以利用此漏洞造成拒绝服务(服务器崩溃)或在目标系统上以管理权限运行任意恶意代码。
"Linux内核网络子系统中的原始数据包套接字实现在创建TPACKET_V3环形缓冲区时处理同步的方式中发现了导致释放后使用漏洞的竞争条件问题“红帽安全咨询公司解释道。
"能够打开原始数据包套接字(需要CAP_NET_raw功能)的本地用户可能会利用此漏洞提升其在系统上的权限。"这种威胁会给服务提供商造成潜在的危险,使他们的服务器崩溃或通过这个Linux内核漏洞遭到黑客攻击。
“在Android上,gid=3004/AID_NET_RAW的进程能够创建AF_数据包套接字(mediaserver),并可能触发错误。”佩特森解释道。
上周在主线内核中修补了该漏洞,因此建议用户尽快更新其Linux发行版。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报