更多全球网络安全资讯尽在邑安全
研究人员在 Ubuntu 机器上的 Linux 内核 eBPF 中发布了针对高严重性提权漏洞 (CVE-2021-3490) 的利用代码。
安全研究人员曼弗雷德·保罗 的的 RedRocket CTF团队发布了攻击代码的严重程度高的权限提升漏洞,追踪为CVE-2021-3490,在Linux内核eBPF(扩展Berkeley包过滤器)。本地攻击者可以利用该漏洞在 Ubuntu 机器上提升权限。
扩展伯克利数据包过滤器 (eBPF)是一种内核技术(从 Linux 4.x 开始),它允许程序运行而无需更改内核源代码或添加其他模块。它是 Linux 内核中的一种轻量级沙盒虚拟机 (VM),程序员可以在其中运行利用特定内核资源的 BPF 字节码。
Paul 在 5 月份通过趋势科技的零日计划报告了这个错误,他证明了用户提供的程序在执行之前没有得到适当的验证。
安全研究员Valentina Palmiotti发表了一篇博客文章,其中包含有关该漏洞的技术细节以及适用于 Ubuntu 20.10 和 21.04 全新安装的漏洞利用代码
她演示了如何利用该问题触发提升权限的 DoS 条件。
以下是研究人员发布的 Ubuntu 21.04 上 CVE-2021-3490 漏洞的 PoC 视频:
原文来自: securityaffairs.co
原文链接: https://securityaffairs.co/wordpress/120688/hacking/cve-2021-3490-linux-kernel-bug.html
推荐文章
1
2
本文始发于微信公众号(邑安全):CVE-2021-3490 - Ubuntu 上 Pwning Linux 内核 eBPF
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论