首页
社区
课程
招聘
GNU/Linux内核新特性引发提权漏洞
发表于: 2013-8-20 23:05 2143

GNU/Linux内核新特性引发提权漏洞

2013-8-20 23:05
2143
转自:6d8K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4N6%4N6#2)9J5k6h3u0S2j5$3E0@1M7X3q4U0K9#2)9J5k6h3!0J5k6#2)9J5k6h3y4F1i4K6u0r3N6r3S2J5k6h3q4V1i4K6u0V1x3e0x3H3y4U0u0Q4x3X3b7I4i4K6u0V1x3g2)9J5k6h3S2@1L8h3H3`.

SUSE安全研究成员Sebastian Krahmer公布了GNU/Linux内核提权漏洞, 最近的GNU/Linux kernel( 3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果 你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:

       只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己 的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化 阶段时就已经拥有root权限了,exploit已经公布到这里926K9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8Y4y4@1k6h3q4D9N6r3S2Q4x3X3g2G2M7r3g2F1N6$3q4D9L8q4)9J5k6h3&6W2N6q4)9J5c8Y4S2e0M7r3!0J5N6s2y4Q4x3V1k6U0L8r3!0%4L8W2)9J5k6r3&6W2N6%4g2K6k6i4u0Q4x3X3g2U0

[培训]科锐逆向工程师培训第53期2025年7月8日开班!

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回