0x00 漏洞概述
2022年4月26日,微软披露了其在Linux系统中发现的多个安全漏洞,这些漏洞统称为“Nimbuspwn“,综合利用可将权限提升为 root。
0x01 漏洞详情
这些漏洞源于一个名为networkd-dispatcher的systemd组件,该组件是用于 systemd-networkd 连接状态更改的调度程序守护进程。
研究人员发现的安全问题包括:
-
目录遍历(CVE-2022-29799):流程中没有一个函数对OperationalState或AdministrativeState进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如".../.../"),以逃离"/etc/networkd-dispatcher"目录。
-
符号链接竞争:脚本发现和subprocess.Popen都遵循符号链接。
-
Time-of-check-time-of-use(TOCTOU)竞争条件(CVE-2022-29800):脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将networkd-dispatcher 认为属于root 的脚本替换为不属于root 的脚本。
低权限用户可以结合利用这些漏洞以实现提升权限或执行其他恶意活动,目前这些问题已报告给 networkd-dispatcher 的维护人员。虽然其中某些漏洞利用难度较高,但当漏洞利用代码可以拥有特权服务或进程下的bus name(总线名称)时,可以成功利用 Nimbuspwn漏洞。
影响范围
networkd-dispatcher< 2.2.1-0
0x02 处置建议
目前已经修复了这些漏洞,可以升级到最新版本networkd-dispatcher 2.2.1-0。
下载链接:
https://gitlab.com/craftyguy/networkd-dispatcher
https://manpages.ubuntu.com/manpages/focal/man8/networkd-dispatcher.8.html
0x03 参考链接
https://www.microsoft.com/security/blog/2022/04/26/microsoft-finds-new-elevation-of-privilege-linux-vulnerability-nimbuspwn/
https://www.bleepingcomputer.com/news/security/new-nimbuspwn-linux-vulnerability-gives-hackers-root-privileges/
https://thehackernews.com/2022/04/microsoft-discovers-new-privilege.html
0x04 更新版本
版本 |
日期 |
修改内容 |
V1.0 |
2022-04-28 |
首次发布 |
0x05 附录
原文始发于微信公众号(维他命安全):【漏洞通告】Linux提权漏洞Nimbuspwn
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论