更多全球网络安全资讯尽在邑安全
非特权攻击者可以通过利用易受攻击设备上 Linux 内核文件系统层默认配置中的本地特权升级 (LPE) 漏洞来获得 root 特权。
正如 Qualys 研究人员发现的那样,被追踪为 CVE-2021-33909(称为Sequoia)的 LPE 安全漏洞存在于用于管理用户数据的文件系统层,该功能被所有主要 (Linux) 操作系统普遍使用。
根据 Qualys 的研究,该漏洞影响自 2014 年以来发布的所有 Linux 内核版本。
一旦在易受攻击的系统上成功利用,攻击者就会在许多现代发行版的默认安装上获得完全的 root 权限。
“我们成功地利用了这种不受控制的越界写入,并获得了 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 默认安装的完全 root 权限,”研究人员说。
他们还补充说,“其他 Linux 发行版肯定很容易受到攻击,并且可能会被利用。”
由于 Sequoia 漏洞暴露的攻击面涉及广泛的发行版和发行版,因此敦促 Linux 用户立即应用今天早些时候发布的补丁。
Qualys 还在今天早些时候发现并披露了 systemd 中的一个堆栈耗尽拒绝服务漏洞,该漏洞被跟踪为CVE-2021-33910,可被非特权攻击者利用以触发内核恐慌。
systemd 是大多数 Linux 操作系统附带的软件套件,用于在启动后启动所有其他系统组件。
此安全漏洞于 2015 年 4 月引入,此后发布的所有 systemd 版本中都存在,但今天早些时候发布的用于修补该错误的版本除外。
Qualys 还在两篇博文中创建并附加了概念验证漏洞,PoC 漏洞旨在展示潜在攻击者如何成功利用这两个漏洞
今年早些时候,Qualys 研究人员还发现了一个 Sudo 漏洞,该漏洞可以让本地用户无需身份验证即可在类 Unix 操作系统上获得 root 权限。
原文来自: bleepingcomputer.com
原文链接: https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/
推荐文章
1
2
本文始发于微信公众号(邑安全):Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论