重大風(fēng)險(xiǎn)隱患,所有的Linux內(nèi)核被發(fā)現(xiàn)新的安全漏洞 非特權(quán)用戶可利用漏洞獲得root權(quán)限
研究人員在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)漏洞,使一些低權(quán)限賬戶有可能在一些流行的發(fā)行版上獲得root權(quán)限,包括Ubuntu、Debian和Fedora都受到了影響。該漏洞被命名為Sequoia,它存在于文件系統(tǒng)層。這個(gè)安全問題被認(rèn)為影響了自2014年以來發(fā)布的所有版本的Linux內(nèi)核,這意味著大量的發(fā)行版都有漏洞。具體來說,該漏洞是一個(gè)size_t到int的類型轉(zhuǎn)換漏洞,可以被利用來提升權(quán)限。
來自Qualys的安全研究人員寫道:
“我們?cè)贚inux內(nèi)核的文件系統(tǒng)層發(fā)現(xiàn)了一個(gè)大小t-int轉(zhuǎn)換的漏洞:通過創(chuàng)建、掛載和刪除一個(gè)總路徑長(zhǎng)度超過1GB的深層目錄結(jié)構(gòu),沒有特權(quán)的本地攻擊者可以將10字節(jié)的字符串"//deleted"寫到一個(gè)正好在vmalloc()ated內(nèi)核緩沖區(qū)開始下面的偏移量-2GB-10B”
研究人員成功利用了這種不受控制的越界寫入,實(shí)現(xiàn)了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默認(rèn)安裝上獲得了完全的root權(quán)限;其他Linux發(fā)行版當(dāng)然也有漏洞,而且可能被利用。利用這一漏洞完成提權(quán)需要大約5GB的內(nèi)存。
Linux用戶必須及時(shí)打補(bǔ)?。?/strong>
Qualys已經(jīng)發(fā)布了一個(gè)概念驗(yàn)證程序,可以在這里找到:https://www.qualys.com/2021/07/20/cve-2021-33909/cve-2021-33909-crasher.c
安全研究人員提供了一個(gè)解決方法的細(xì)節(jié),但指出他們 "只阻止了我們的特定漏洞的利用方法(但可能存在其他的利用技術(shù))"。
將/proc/sys/kernel/unprivileged_userns_clone設(shè)置為0,以防止攻擊者在用戶名稱空間掛載一個(gè)長(zhǎng)目錄。然而,攻擊者可能會(huì)通過FUSE掛載一個(gè)長(zhǎng)目錄;但這可能是徒勞的,因?yàn)?span id="s0sssss00s" class="color-pink-03 font-size-23">systemd的CVE-2021-33910漏洞還沒有修復(fù):如果攻擊者通過FUSE掛載一個(gè)長(zhǎng)目錄(超過8MB),那么systemd就會(huì)耗盡其堆棧,崩潰,從而使整個(gè)操作系統(tǒng)崩潰。
將 /proc/sys/kernel/unprivileged_bpf_disabled 設(shè)為 1,以防止攻擊者將 eBPF 程序加載到內(nèi)核。然而,攻擊者可能會(huì)破壞其他vmalloc()ated對(duì)象(例如,線程堆棧)。
Qualys說,為了完全修復(fù)這個(gè)漏洞,內(nèi)核必須打上補(bǔ)丁,這還需要內(nèi)核團(tuán)隊(duì)確認(rèn)、修復(fù)并公開新的版本。