首页
社区
课程
招聘
GNU/Linux内核新特性引发提权漏洞
发表于: 2013-8-20 23:05 2083

GNU/Linux内核新特性引发提权漏洞

2013-8-20 23:05
2083
转自:http://www.backtrack.org.cn/thread-13062-1-1.html

SUSE安全研究成员Sebastian Krahmer公布了GNU/Linux内核提权漏洞, 最近的GNU/Linux kernel( 3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果 你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:

       只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己 的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化 阶段时就已经拥有root权限了,exploit已经公布到这里http://stealth.openwall.net/xSports/clown-newuser.c

[招生]科锐逆向工程师培训(2024年11月15日实地,远程教学同时开班, 第51期)

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//