当前位置: 首页 > 科技观察

微软曝Nimbuspwn漏洞组合可在Linux本地部署恶意软件并提权

时间:2023-03-18 02:52:02 科技观察

近日,名为Nimbuspwn的漏洞组合被曝光,本地攻击者可在Linux系统上提升权限并部署从后门到勒索软件的恶意软件。微软的安全研究人员今天在一份报告中披露了这些问题,并指出它们可以被链接起来以获得易受攻击系统的根权限。Nimbuspwn存在于networkd-dispatcher组件中,用于在Linux设备上发送连接状态更改,目前被跟踪为CVE-2022-29799和CVE-2022-29800。漏洞始于“监听系统总线上的消息”这一发现促使研究人员审查了networkd-dispatcher的代码流。微软研究员JonathanBarOr在报告中解释说,Nimbuspwn的安全漏洞是指目录遍历、符号链接竞争和检查时间-使用时间(TOCTOU)竞争条件问题。一个有趣的观察是networkd-dispatcher守护进程在启动时以系统上的root权限运行。研究人员注意到守护进程使用一种名为“_run_hooks_for_state”的方法来根据检测到的网络状态发现和运行脚本。它使用名为subprocess.Popen的进程在上述位置运行每个脚本,同时提供自定义环境变量。微软的报告解释说“_run_hooks_for_state”存在多个安全问题。目录遍历(CVE-2022-29799):该过程中的所有函数均未清理OperationalState或AdministrativeState。这些状态用于构建脚本路径,因此状态可能包含目录遍历模式(例如“.../.../”)以转义“/etc/networkd-dispatcher”基本目录。符号链接竞争:脚本发现和subprocess.Popen都遵循符号链接。检查时间-使用时间(TOCTOU)竞争条件(CVE-2022-29800):脚本被发现和运行之间有一定的时间间隔。攻击者可以滥用此漏洞将networkd-dispatcher认为属于root的脚本替换为不属于root的脚本。