首页
社区
课程
招聘
[转载]GNU/Linux程序崩溃分析框架漏洞导致内核提权风险
发表于: 2015-4-17 01:05 2139

[转载]GNU/Linux程序崩溃分析框架漏洞导致内核提权风险

2015-4-17 01:05
2139
新闻链接:http://www.solidot.org/story?sid=43725
新闻时间: 2015年04月16日
新闻正文:
 Shawn the R0ck 写道 "Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的自由软件实现,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序,自从引入容器技术后(apport, abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在race-condition的问题。

目前Tavis Ormandy已经公布了针对程序崩溃分析框架和race-condiation的利用PoC。以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。 "

转自:solidot奇客资讯。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//