搜索
当前所在位置: 主页 > 生活智慧 >

Linux曝出内核保险缝隙 非特权用户可得到root权限

发布时间:2023-03-01 00:00 文章来源:互联网 作者:laolei 点击:

原文标题:Linux曝出内核保险缝隙 非特权用户可得到root权限

[Cnbeta]正在Linux内核中发明了一个缝隙,使一些低权限账户有可能正在一些风行的刊行版上得到root权限,包含Ubuntu、Debian以及Fedora都遭到了影响。该缝隙被定名为Sequoia,它存正在于文件体系层。这个保险问题被以为影响了自2014年以来发布的一切版本的Linux内核,这象征着年夜量的刊行版都有缝隙。详细来讲,该缝隙是一个size_t到int的类型转换缝隙,可以被哄骗来晋升权限。

v
Linux

来自Qualys的保险研究职员写道:"咱们正在Linux内核的文件体系层发明了一个巨细t-int转换的缝隙:经由过程创立、挂载以及删除了一个总路径长度凌驾1GB的深层目次布局,不特权的当地进犯者可以将10字节的字符串"//deleted"写到一个正幸亏vmalloc()ated内核缓冲区起头上面的偏移量-2GB-10B"。

研究职员胜利哄骗了这类没有受节制的越界写入,完成了正在Ubuntu 20.0四、Ubuntu 20.十、Ubuntu 21.0四、Debian 11以及Fedora 34事情站的默许装置上得到了彻底的root权限;其余Linux刊行版固然也有缝隙,并且可能被哄骗。哄骗这一缝隙实现提权需求约莫5GB的内存。

Qualys曾经发布了一个观点验证程序,可以正在这里寻到:

https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c

保险研究职员供给了一个解决要领的细节,但指出他们 "只制止了咱们的特定缝隙的哄骗要领(但可能存正在其余的哄骗技能)"。

将/proc/sys/kernel/unprivileged_userns_clone配置为0,以避免进犯者正在用户称号空间挂载一个长目次。然而,进犯者可能会经由过程FUSE挂载一个长目次;但这多是徒劳的,由于systemd的CVE-2021-33910缝隙尚未修复:要是进犯者经由过程FUSE挂载一个长目次(凌驾8MB),那末systemd就会耗尽其仓库,瓦解,从而使整个操作体系瓦解。

将 /proc/sys/kernel/unprivileged_bpf_disabled 设为 1,以避免进犯者将 eBPF 程序加载到内核。然而,进犯者可能会粉碎其余vmalloc()ated对象(例如,线程仓库)。

Qualys说,为了彻底修复这个缝隙,内核必需打上补钉,这还需求内核团队确认、修复并公然新的版本。

文章分享:本站一切文章,请用户参考文章互联网收拾整顿。本站内容加害了您的正当权益,与本站无关。感谢大家支持!www.buyf.cc网站

本文链接:http://www.buyf.cc/shcs/60108.html
相关推荐
返回顶部