-
-
[转]GNU/Linux程序崩溃分析框架漏洞导致内核提权风险
-
发表于: 2015-4-17 20:55 1811
-
新闻链接:http://www.2cto.com/News/201504/391121.html
新闻时间:2015-04-17
新闻正文:
Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的自由软件实现,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序,自从引入容器技术后(apport, abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在race-condition的问题。
目前Tavis Ormandy已经公布了针对程序崩溃分析框架和race-condiation的利用PoC。以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。
建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。
新闻时间:2015-04-17
新闻正文:
Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的自由软件实现,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序,自从引入容器技术后(apport, abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在race-condition的问题。
目前Tavis Ormandy已经公布了针对程序崩溃分析框架和race-condiation的利用PoC。以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。
建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。
赞赏
看原图
赞赏
雪币:
留言: