GNU/Linux程序崩溃分析框架漏洞导致内核提权风险
2015-04-17 07:34
911 查看
Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的开源软件,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序。而自从引入容器技术后(apport, abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在条件竞争的问题。
目前Tavis Ormandy已经公布了针对程序崩溃分析框架和条件竞争的利用PoC。
以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。
建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。
目前Tavis Ormandy已经公布了针对程序崩溃分析框架和条件竞争的利用PoC。
以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。
建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。
相关文章推荐
- PWN2OWN 2017 Linux 内核提权漏洞分析
- linux本地内核提权漏洞 Dirty COW 成因分析
- GNU/Linux内核新特性引发提权漏洞
- GNU/Linux内核新特性引发提权漏洞
- OS: 脏牛(Dirty COW)漏洞:Linux 内核通杀提权漏洞 (CVE-2016-5195)
- Linux 获取并分析程序崩溃时的调用堆栈
- 通过一个简单的时间片轮转多道程序内核代码,分析linux操作系统系统
- Linux爆本地提权漏洞 请立即更新udev程序
- “脏牛(Dirty Cow)”漏洞】CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复
- Linux内核分析:页回收导致的cpu load瞬间飙高的问题分析与思考
- linux驱动LCD对对程序之层次分析与框架
- s3c2410 RTC驱动框架linux内核源码分析
- Debian GNU/Linux 9 “Stretch”获取新内核补丁,修复CVE-2018-15471和CVE-2018-18021漏洞
- Linux内核分析:页回收导致的cpu load瞬间飙高的问题分析与思考--------------蘑菇街技术博客
- linux下由于线程局部存储未初始化导致加载动态链接库时程序崩溃的BUG
- 使用Gnu gprof进行Linux平台下的程序分析
- 深入浅出 分析Linux系统内核漏洞问题
- Linux内核分析二:一个简单的时间片轮转多道程序内核代码
- Linux内核分析课程--通过反汇编一个简单的c程序,分析汇编代码并理解计算机如何工作的
- 从Dump到POC系列一:Win32k内核提权漏洞分析