這期內(nèi)容當(dāng)中小編將會(huì)給大家?guī)?lái)有關(guān)linux本地內(nèi)核提權(quán)漏洞是怎樣的,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
成都創(chuàng)新互聯(lián)從2013年成立,先為東至等服務(wù)建站,東至等地企業(yè),進(jìn)行企業(yè)商務(wù)咨詢服務(wù)。為東至企業(yè)網(wǎng)站制作PC+手機(jī)+微官網(wǎng)三網(wǎng)同步一站式服務(wù)解決您的所有建站問(wèn)題。
2019年07月20日,Linux正式修復(fù)了一個(gè)本地內(nèi)核提權(quán)漏洞。通過(guò)此漏洞,攻擊者可將普通權(quán)限用戶提升為Root權(quán)限。
漏洞描述
當(dāng)調(diào)用PTRACE_TRACEME時(shí),ptrace_link函數(shù)將獲得對(duì)父進(jìn)程憑據(jù)的RCU引用,然后將該指針指向get_cred函數(shù)。但是,對(duì)象struct cred的生存周期規(guī)則不允許無(wú)條件地將RCU引用轉(zhuǎn)換為穩(wěn)定引用。
PTRACE_TRACEME獲取父進(jìn)程的憑證,使其能夠像父進(jìn)程一樣執(zhí)行父進(jìn)程能夠執(zhí)行的各種操作。如果惡意低權(quán)限子進(jìn)程使用PTRACE_TRACEME并且該子進(jìn)程的父進(jìn)程具有高權(quán)限,該子進(jìn)程可獲取其父進(jìn)程的控制權(quán)并且使用其父進(jìn)程的權(quán)限調(diào)用execve函數(shù)創(chuàng)建一個(gè)新的高權(quán)限進(jìn)程。
漏洞復(fù)現(xiàn)
網(wǎng)上已有針對(duì)該漏洞的高可利用性的exploit,利用效果如下圖:
影響范圍
目前受影響的Linux內(nèi)核版本:
Linux Kernel < 5.1.17
上述就是小編為大家分享的linux本地內(nèi)核提權(quán)漏洞是怎樣的了,如果剛好有類似的疑惑,不妨參照上述分析進(jìn)行理解。如果想知道更多相關(guān)知識(shí),歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。
文章名稱:linux本地內(nèi)核提權(quán)漏洞是怎樣的
網(wǎng)站地址:http://chinadenli.net/article38/piggsp.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、網(wǎng)站導(dǎo)航、用戶體驗(yàn)、面包屑導(dǎo)航、營(yíng)銷型網(wǎng)站建設(shè)、關(guān)鍵詞優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)