在Linux内核中发现了一个漏洞。使一些低权限账户有可能在一些流行的发行版上获得root权限。包括Ubuntu、Debian和Fedora都受到了影响。该漏洞被命名为Sequoia。它存在于文件系统层。这个安全问题被认为影响了自2014年以来发布的所有版本的Linux内核。这意味着大量的发行版都有漏洞。具体来说。该漏洞是一个size_t到int的类型转换漏洞。可以被利用来提升权限。

来自Qualys的安全研究人员写道:”我们在Linux内核的文件系统层发现了一个大小t-int转换的漏洞:通过创建、挂载和删除一个总路径长度超过1GB的深层目录结构。没有特权的本地攻击者可以将10字节的字符串”//deleted”写到一个正好在vmallocated内核缓冲区开始下面的偏移量-2GB-10B”。
研究人员成功利用了这种不受控制的越界写入。实现了在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默认安装上获得了完全的root权限;其他Linux发行版当然也有漏洞。而且可能被利用。利用这一漏洞完成提权需要大约5GB的内存。
Qualys已经发布了一个概念验证程序。可以在这里找到:
安全研究人员提供了一个解决方法的细节。但指出他们 “只阻止了我们的特定漏洞的利用方法(但可能存在其他的利用技术)”。
将/proc/sys/kernel/unprivileged_userns_clone设置为0。以防止攻击者在用户名称空间挂载一个长目录。然而。攻击者可能会通过FUSE挂载一个长目录;但这可能是徒劳的。因为systemd的CVE-2021-33910漏洞还没有修复:如果攻击者通过FUSE挂载一个长目录(超过8MB)。那么systemd就会耗尽其堆栈。崩溃。从而使整个操作系统崩溃。
将/proc/sys/kernel/unprivileged_bpf_disabled 设为 1。以防止攻击者将 eBPF 程序加载到内核。然而。攻击者可能会破坏其他vmallocated对象(例如。线程堆栈)。
Qualys说。为了完全修复这个漏洞。内核必须打上补丁。这还需要内核团队确认、修复并公开新的版本。
您还感兴趣的文章推荐- 360借条是正规的借贷平台吗,明令禁止大学生却还能在这些平台贷款?
- 家政公司是怎么盈利的 家政公司运营模式详细
- 抖音夜晚小众语句文案模板大全
- 原神珊瑚宫心海值不值得抽 原神珊瑚宫心海抽取建议
- 圣牧有机纯牛奶怎么样好不好 通牛奶、高端牛奶、有机奶的区别在哪
以上就是由互联网推广工程师 网创网 整理编辑的,如果觉得有帮助欢迎收藏转发~
本文地址:https://www.wangchuang8.com/85938.html,转载请说明来源于:网创推广网
声明:本站部分文章来自网络,如无特殊说明或标注,均为本站原创发布。如若本站内容侵犯了原著者的合法权益,可联系进行处理。分享目的仅供大家学习与参考,不代表本站立场。
评论(2)
root权限怎么开启vivo 一键root权限步骤 这篇解答确实也是太好了
漏洞,攻击者,内核,研究人员,权限,目录,可能会,堆栈,发行版,文件系统
在Linux内核中发现了一个漏洞。使一些低权限账户有可能在一些流行的发行版上获得root权限。包括Ubuntu、Debi