Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限

  • A+
所属分类:安全漏洞

更多全球网络安全资讯尽在邑安全

Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限

非特权攻击者可以通过利用易受攻击设备上 Linux 内核文件系统层默认配置中的本地特权升级 (LPE) 漏洞来获得 root 特权。

正如 Qualys 研究人员发现的那样,被追踪为 CVE-2021-33909(称为Sequoia)的 LPE 安全漏洞存在于用于管理用户数据的文件系统层,该功能被所有主要 (Linux) 操作系统普遍使用。

根据 Qualys 的研究,该漏洞影响自 2014 年以来发布的所有 Linux 内核版本。

一旦在易受攻击的系统上成功利用,攻击者就会在许多现代发行版的默认安装上获得完全的 root 权限。

“我们成功地利用了这种不受控制的越界写入,并获得了 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 默认安装的完全 root 权限,”研究人员

他们还补充说,“其他 Linux 发行版肯定很容易受到攻击,并且可能会被利用。”

由于 Sequoia 漏洞暴露的攻击面涉及广泛的发行版和发行版,因此敦促 Linux 用户立即应用今天早些时候发布的补丁。

Qualys 还在今天早些时候发现并披露了 systemd 中的一个堆栈耗尽拒绝服务漏洞,该漏洞被跟踪为CVE-2021-33910,可被非特权攻击者利用以触发内核恐慌。

systemd 是大多数 Linux 操作系统附带的软件套件,用于在启动后启动所有其他系统组件。

此安全漏洞于 2015 年 4 月引入,此后发布的所有 systemd 版本中都存在,但今天早些时候发布的用于修补该错误的版本除外。

Qualys 还在两篇博文中创建并附加了概念验证漏洞,PoC 漏洞旨在展示潜在攻击者如何成功利用这两个漏洞

今年早些时候,Qualys 研究人员还发现了一个 Sudo 漏洞,该漏洞可以让本地用户无需身份验证即可在类 Unix 操作系统上获得 root 权限。

原文来自: bleepingcomputer.com

原文链接: https://www.bleepingcomputer.com/news/security/new-linux-kernel-bug-lets-you-get-root-on-most-modern-distros/

欢迎收藏并分享朋友圈,让五邑人网络更安全

Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限

欢迎扫描关注我们,及时了解最新安全动态、学习最潮流的安全姿势!


推荐文章

1

新永恒之蓝?微软SMBv3高危漏洞(CVE-2020-0796)分析复现

2

重大漏洞预警:ubuntu最新版本存在本地提权漏洞(已有EXP) 



本文始发于微信公众号(邑安全):Linux内核中的LPE 漏洞允许攻击者获得大多数发行版的 root 权限

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: