Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限

admin 2021年10月18日21:50:57评论51 views字数 1154阅读3分50秒阅读模式

更多全球网络安全资讯尽在邑安全

Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限

非特权攻击者可以通过利用许多现代 Linux 发行版上默认安装的 polkit auth 系统服务中的身份验证绕过漏洞来获得 root shell。

该 polkit 本地权限提升漏洞(跟踪为 CVE-2021-3560)的公开披露,并修复被发布了2021年6月3日。

它是七年前 在 0.113 版本中 引入的,直到最近才被GitHub 安全实验室安全研究员Kevin Backhouse 发现

尽管许多 Linux 发行版直到最近才附带易受攻击的 polkit 版本,但任何安装了 polkit 0.113 或更高版本的 Linux 系统都容易受到攻击。

Backhouse 共享的当前易受攻击的发行版列表包括流行的发行版,例如 RHEL 8、Fedora 21(或更高版本)、Ubuntu 20.04,以及不稳定的版本,例如 Debian testing('bullseye')及其衍生版本。

利用该漏洞非常容易,因为它只需要使用标准工具(例如 bash、kill 和 dbus-send)执行几个终端命令——下面嵌入了 Backhouse 提供的视频演示。

“当请求进程在调用 polkit_system_bus_name_get_creds_sync 之前与 dbus-daemon 断开连接时,该进程无法获得进程的唯一 uid 和 pid,也无法验证请求进程的权限,”Red Hat 的安全公告解释说

“此漏洞的最大威胁是数据机密性和完整性以及系统可用性。”

他还表示,该漏洞“非常简单且易于利用,因此尽快更新 Linux 安装非常重要。”

安全研究人员在这篇博文中提供了有关 polkit 体系结构以及如何利用该漏洞的技术细节 。

Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限

在相关新闻中,GRIMM 研究人员还发现了影响所有 Linux 发行版的 Linux 内核 iSCSI 子系统中存在15 年的漏洞。

幸运的是,默认情况下不会加载易受攻击的内核模块,但攻击者可以自己加载和利用有缺陷的内核模块。

这些缺陷还允许具有基本用户权限的本地攻击者在未打补丁的 Linux 系统上获得 root 权限。

原文来自: bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/linux-system-service-bug-lets-you-get-root-on-most-modern-distros/

欢迎收藏并分享朋友圈,让五邑人网络更安全

Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年10月18日21:50:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Linux 系统服务漏洞可以让攻击者在大多数现代发行版上获得 root 权限http://cn-sec.com/archives/398062.html

发表评论

匿名网友 填写信息