Microsoft365Defender研究团队在Linux操作系统中发现了两个漏洞,跟踪号为CVE-2022-29799和CVE-2022-29800(统称为Nimbuspwn),可以允许攻击者提升权限以获得root权限并安装恶意软件。据介绍,这些漏洞可以串联起来在Linux系统上获得root权限,允许攻击者通过执行任意root代码部署root后门等payload,进行其他恶意操作。此外,Nimbuspwn漏洞可能被更复杂的威胁(例如恶意软件或勒索软件)用作获取root权限的媒介,从而对易受攻击的设备产生更大的影响。微软表示,它是通过在以root身份运行的服务的代码审查和动态分析期间侦听系统总线上的消息来发现这些漏洞的,并注意到在一个名为networkd-dispatcher的systemd单元中出现了一个奇怪的模式。对networkd-dispatcher代码流的审查揭示了多个安全问题,这些问题可用于提升权限、部署恶意软件或进行其他恶意活动。networkd-dispatcher由ClaytonCraft维护,已更新解决微软发现的漏洞,建议受影响用户尽快更新。Microsoft在博客文章中分享了有关受影响组件的一些信息,其中D-Bus(桌面总线)组件是攻击者的首选目标。它是由freedesktop.org项目开发的进程间通信通道(IPC)机制;是一种软件总线,它允许同一终端上的进程通过传输消息和响应消息来进行通信。原因是许多D-Bus组件默认安装在LinuxMint等流行的桌面Linux发行版上。由于这些组件以不同的权限运行和响应消息,因此D-Bus组件是攻击者的一个有吸引力的目标。事实上,过去有多个与缺陷D-Bus服务相关的漏洞,包括USBCreator特权提升、通过命令注入的Blueman特权提升等。“D-Bus暴露了全局系统总线和每会话会话总线。从攻击者的角度来看,系统总线更具吸引力,因为它通常会有以root身份运行的服务监听它。”更多详情请查看官方博客。本文转自OSCHINA文章标题:微软发现Linux两个提权漏洞
