日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當(dāng)前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

linux本地提权漏洞介绍

發(fā)布時間:2023/12/29 综合教程 20 生活家
生活随笔 收集整理的這篇文章主要介紹了 linux本地提权漏洞介绍 小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.

在2019年07月20日Linux官方正式修復(fù)了一個本地內(nèi)核提權(quán)漏洞。攻擊者可以通過此漏洞將普通權(quán)限用戶提升為Root權(quán)限。

(推薦教程:網(wǎng)站安全教程)

漏洞描述

當(dāng)調(diào)用PTRACE_TRACEME時,ptrace_link函數(shù)將獲得對父進(jìn)程憑據(jù)的RCU引用,然后將該指針指向get_cred函數(shù)。但是,對象struct cred的生存周期規(guī)則不允許無條件地將RCU引用轉(zhuǎn)換為穩(wěn)定引用。

PTRACE_TRACEME獲取父進(jìn)程的憑證,使其能夠像父進(jìn)程一樣執(zhí)行父進(jìn)程能夠執(zhí)行的各種操作。如果惡意低權(quán)限子進(jìn)程使用PTRACE_TRACEME并且該子進(jìn)程的父進(jìn)程具有高權(quán)限,該子進(jìn)程可獲取其父進(jìn)程的控制權(quán)并且使用其父進(jìn)程的權(quán)限調(diào)用execve函數(shù)創(chuàng)建一個新的高權(quán)限進(jìn)程。攻擊者最終控制具有高權(quán)限的兩個進(jìn)程ptrace關(guān)系,可以被用來ptrace。

suid二進(jìn)制文件并獲得root權(quán)限。

漏洞復(fù)現(xiàn)

網(wǎng)上已有針對該漏洞的高可利用性的exploit,利用效果如下圖:

影響范圍

目前受影響的Linux內(nèi)核版本:

Linux Kernel < 5.1.17

修復(fù)建議

1、補(bǔ)丁修復(fù)鏈接:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2、升級Linux內(nèi)核至最新版。

參考鏈接

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

總結(jié)

以上是生活随笔為你收集整理的linux本地提权漏洞介绍的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯,歡迎將生活随笔推薦給好友。