CVE-2021-3493:Linux kernel特权提升漏洞复现

  • A+
所属分类:安全文章


上方蓝色字体关注我们,一起学安全!
作者:Whippet@Timeline Sec
本文字数:457
阅读时长:3~4min
声明:请勿用作违法用途,否则后果自负


0x01 简介

linux kernel一般指Linux内核。Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统。


0x02 漏洞概述

Linux内核中overlayfs文件系统中的Ubuntu特定问题,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。


0x03 影响版本

Ubuntu 20.10

Ubuntu 20.04 LTS

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 ESM


0x04 环境搭建

利用虚拟机搭建Ubuntu18.04.5

镜像下载地址:

http://mirrors.ustc.edu.cn/ubuntu-releases/18.04/ubuntu-18.04.5-desktop-amd64.iso


0x05 漏洞复现

exploit.c下载地址如下

https://github.com/briskets/CVE-2021-3493


查看内核版本


CVE-2021-3493:Linux kernel特权提升漏洞复现


编译exploit.c,给执行权限,执行


gcc exploit.c -o exploitchmod +x exploit./exploit


CVE-2021-3493:Linux kernel特权提升漏洞复现


0x06 修复方式


更新Linux内核至5.11


参考链接:

https://github.com/briskets/CVE-2021-3493

https://www.pwnwiki.org/index.php?title=CVE-2021-3493_linux_kernel_%E7%89%B9%E6%AC%8A%E6%8F%90%E5%8D%87%E6%BC%8F%E6%B4%9E/zh-cn



CVE-2021-3493:Linux kernel特权提升漏洞复现

CVE-2021-3493:Linux kernel特权提升漏洞复现
阅读原文看更多复现文章
Timeline Sec 团队
安全路上,与你并肩前行





本文始发于微信公众号(Timeline Sec):CVE-2021-3493:Linux kernel特权提升漏洞复现

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: