当前位置: 首页 > 科技观察

Linux曝内核安全漏洞非特权用户可获得Root权限

时间:2023-03-13 05:51:40 科技观察

Linux内核发现漏洞,部分低权限账户可在部分流行发行版(包括Ubuntu、Debian和Fedora)上获得root权限受影响.该漏洞名为Sequoia,存在于文件系统层。该安全问题被认为会影响自2014年以来发布的所有Linux内核版本,这意味着大量发行版都存在漏洞。具体来说,该漏洞是size_t到int的类型转换漏洞,可被利用提权。来自Qualys的安全研究人员写道:“我们在Linux内核的文件系统层发现了一个sizet-int转换漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构,一个没有权限的本地攻击者可以写入10字节字符串“//deleted”到偏移量-2GB-10B”,就在vmalloc()指定的内核缓冲区的开头下方。研究人员成功利用这种不受控制的越界写入,在Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和Fedora34工作站的默认安装上获得完全root权限;其他Linux发行版当然也存在漏洞,可以被利用。利用该漏洞完成提权需要大约5GB内存。Qualys已发布概念验证,可在此处找到:https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c安全研究人员提供解决方法的详细信息,但指出它们“仅阻止了我们的特定利用(但可能存在其他利用技术)”。将/proc/sys/kernel/unprivileged_userns_clone设置为0以防止攻击者在用户命名空间中挂载长目录。但是,攻击者有可能通过FUSE挂载一个长目录;但这可能是徒劳的,因为systemd的CVE-2021-33910漏洞尚未修复:如果攻击者通过FUSE挂载一个长目录(超过8MB),那么systemd然后会耗尽其堆栈,崩溃,从而导致整个操作系统崩溃。将/proc/sys/kernel/unprivileged_bpf_disabled设置为1以防止攻击者将eBPF程序加载到内核中。但是,攻击者可能会破坏其他vmalloc()对象(例如,线程堆栈)。Qualys表示,要完全修复漏洞,必须对内核进行打补丁,这需要内核团队确认、修复并发布新版本。