点击上方 订阅话题 第一时间了解漏洞威胁
0x01
漏洞状态
漏洞细节 |
漏洞POC |
漏洞EXP |
在野利用 |
否 |
未知 |
未知 |
未知 |
0x02
networkd-dispatcher是一个systemd组件,该组件是用于systemd-networkd 连接状态更改的调度程序守护进程。
2022年4月26日,微软披露了其在Linux系统中发现的两个权限提升漏洞(位于system组件 “networkd-dispatcher” 中),这些漏洞统称为“Nimbuspwn“,组合利用可将权限提升为 root。漏洞详情如下:
1. networkd-dispatcher目录遍历漏洞
networkd-dispatcher目录遍历漏洞 |
|
漏洞编号 |
CVE-2022-29799 |
漏洞类型 |
目录遍历 |
漏洞等级 |
高危 |
公开状态 |
未知 |
在野利用 |
未知 |
|
流程中没有一个函数对OperationalState或AdministrativeState进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如".../.../"),以逃离"/etc/networkd-dispatcher"目录。 |
2. networkd-dispatcher TOCTOU竞争条件漏洞
networkd-dispatcher TOCTOU竞争条件漏洞 |
|
漏洞编号 |
CVE-2022-29800 |
漏洞类型 |
TOCTOU竞争条件 |
漏洞等级 |
高危 |
公开状态 |
未知 |
在野利用 |
未知 |
漏洞描述 |
脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将networkd-dispatcher 认为属于root 的脚本替换为不属于root 的脚本。 |
低权限用户可以结合利用这些漏洞以实现提升权限或执行其他恶意活动,目前这些问题已报告给 networkd-dispatcher 的维护人员。虽然其中某些漏洞利用难度较高,但当漏洞利用代码可以拥有特权服务或进程下的bus name(总线名称)时,可以成功利用 Nimbuspwn漏洞。
下图概述了成功利用的步骤,其中涵盖了攻击的三个阶段:
当漏洞利用代码可以拥有特权服务或进程下的总线名称时,可以成功利用 Nimbuspwn。
0x03
漏洞等级
高危
0x04
影响版本
networkd-dispatcher <2.2.1-0
0x05
修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:
networkd-dispatcher 2.2.1-0
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x06
时间轴
2022-04-26
微软披露了其在Linux系统中发现的两个权限提升漏洞,这些漏洞统称为“Nimbuspwn“,组合利用可将权限提升为 root。
2022-04-28
360漏洞云发布安全动态。
0x07
产品侧解决方案
三六零云探安全监测系统,是一款面向党政军、金融、教育和互联网用户的综合型SaaS化网站应用安全监测服务产品,可有效监测网站的异常,发现企业网站的安全问题,目前已可以针对此漏洞进行安全监测。
三六零磐云安全防护系统,是集合网站配置、防护、加速、管理于一体的基于SaaS化安全防护产品,旨在解决用户网站安全问题,目前已可以针对此漏洞进行安全防护。
360AISA全流量威胁分析系统,是基于360海量安全大数据及丰富的攻防实战经验,利用AI、机器学习等技术研发的新一代威胁感知产品,能够精准发现攻击入侵行为、高级威胁活动,目前已可以针对此漏洞进行安全防护。
360本地安全大脑,是将360云端安全大脑核心能力本地化部署的一套开放式全场景安全运营平台,实现安全态势、监控、分析、溯源、研判、响应、管理的智能化安全运营赋能。360本地安全大脑目前已可以针对此漏洞进行安全防护。
0x08
获取更多情报
建议您订阅360漏洞云-漏洞情报服务,获取更多漏洞情报详情以及处置建议,让您的企业远离漏洞威胁。
电话:010-52447660
网址:https://loudongyun.360.cn
- End -
原文始发于微信公众号(360漏洞云):高危 | Nimbuspwn 多个安全漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论