![Linux 提权漏洞 Nimbuspwn Linux 提权漏洞 Nimbuspwn]()
点击蓝字 关注我们
![Linux 提权漏洞 Nimbuspwn Linux 提权漏洞 Nimbuspwn]()
点击蓝字 关注我们
声明
本文作者:CKCsec安全研究院
本文字数:912
阅读时长:3 分钟
项目/链接:文末获取
本文属于【CKCsec安全研究院】原创文章,未经许可禁止转载
遵纪守法
任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益。
漏洞描述
2022 年 4 月 26 日,微软披露了其在 Linux 系统中发现的多个安全漏洞,这些漏洞统称为“Nimbuspwn“,综合利用可将权限提升为 root。
风险等级
高
影响版本
networkd-dispatcher < 2.2.1-0
漏洞详情
这些漏洞源于一个名为 networkd-dispatcher 的 systemd 组件,该组件是用于systemd-networkd 连接状态更改的调度程序守护进程。
研究人员发现的安全问题包括:
-
目录遍历(CVE-2022-29799):流程中没有一个函数对 OperationalState 或AdministrativeState 进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如".../.../"),以逃离"/etc/networkd-dispatcher "目录。 -
符号链接竞争:脚本发现和 subprocess.Popen 都遵循符号链接。 -
Time-of-check-time-of-use(TOCTOU)竞争条件(CVE-2022-29800):脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将 networkd-dispatcher 认为属于 root 的脚本替换为不属于 root 的脚本。低权限用户可以结合利用这些漏洞以实现提升权限或执行其他恶意活动,目前这些问题已报告给 networkd-dispatcher 的维护人员。虽然其中某些漏洞利用难度较高,但当漏洞利用代码可以拥有特权服务或进程下的 bus name(总线名称)时,可以成功利用Nimbuspwn 漏洞。
处置建议
目前已经修复了这些漏洞,可以升级到最新版本 networkd-dispatcher 2.2.1-0。
下载链接:
https://gitlab.com/craftyguy/networkd-dispatcher
https://manpages.ubuntu.com/manpages/focal/man8/networkd-dispatcher.8.
html
参考链接
https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-el
evation-of-privilege-linux-vulnerability-nimbuspwn/
https://www.bleepingcomputer.com/news/security/new-nimbuspwn-linux-vul
nerability-gives-hackers-root-privileges/
https://thehackernews.com/2022/04/microsoft-discovers-new-privilege.html
上面教程仅供个人学习交流,旨在为网络安全发展贡献力量,切勿用于非法用途,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,文章作者不为此承担任何责任。
原文始发于微信公众号(CKCsec安全研究院):Linux 提权漏洞 Nimbuspwn
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论