CVE-2019-13272:Linux内核权限提升漏洞警报
最近,Linux正式修复了Linux内核CVE-2019-13272中的本地特权漏洞。 通过此漏洞,攻击者可以将普通特权用户提升为root权限。
漏洞描述
在5.1.17之前的Linux内核中,kernel / ptrace.c中的ptrace_link错误地处理了想要创建ptrace关系的进程的凭据记录,这允许本地用户通过利用父子的某些方案来获取root访问权限 进程关系,父进程删除权限并调用execve(可能允许攻击者控制)。 一个影响因素是对象寿命问题(也可能导致恐慌)。 另一个影响因素是将ptrace关系标记为特权,这可以通过(例如)Polkit的pkexec帮助程序与PTRACE_TRACEME进行利用。 注意:在某些环境中,SELinux deny_ptrace可能是一种可用的解决方法。
受影响的版本
- Linux Kernel < 5.1.17
解决方法
- 修补 Linux Kernel 5.1.17
- 将Linux内核升级到最新版本
如何在Ubuntu 18.04/18.10中安装Linux Kernel 4.19 https://www.linuxidc.com/Linux/2018-10/155000.htm
如何在Ubuntu中安装Linux Kernel 5.1 https://www.linuxidc.com/Linux/2019-05/158569.htm
为Linux 5.3内核合并了VIRTIO-IOMMU驱动程序 https://www.linuxidc.com/Linux/2019-07/159412.htm
英特尔Speed Select技术进入Linux 5.3内核 https://www.linuxidc.com/Linux/2019-07/159371.htm
Linux 5.3采用IPMB驱动程序实现智能平台管理总线 https://www.linuxidc.com/Linux/2019-07/159357.htm
- DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)
- Linux 2.6.* 内核Capability LSM模块进程特权信任状本地权限提升漏洞
- FreeBSD本地权限提升漏洞(CVE-2019-5596)
- 悬镜安全实验室丨DirtyCow Linux权限提升漏洞分析(CVE-2016-5195)
- Debian GNU/Linux 9 “Stretch”获取新内核补丁,修复CVE-2018-15471和CVE-2018-18021漏洞
- DirtyCow Linux权限提升漏洞分析
- 首页巡警v1.2及以下版本 本地权限提升漏洞(任意内核地址写入)
- CVE-2019-3398 - Confluence路径遍历漏洞警报
- MongoDB权限提升漏洞(CVE-2013-4650)
- Linux 内核 UFO-非UFO 路径切换内存破坏漏洞的 PoC(CVE-2017-1000112)
- 【漏洞公告】CVE-2017-7669:Apache Hadoop远程权限提升漏洞
- “脏牛(Dirty Cow)”漏洞】CVE-2016-5195:Linux 内核本地提权漏洞 通告及修复
- CVE-2019-1710 - Cisco IOS XR 64位软件关键安全漏洞警报
- CVE-2019-9193,PostgreSQL任意代码执行漏洞警报
- CVE-2019-0199,Apache Tomcat DoS漏洞警报
- CVE-2014-7911: Android <5.0 Privilege Escalation using ObjectInputStream (权限提升漏洞)
- (CVE-2016-0728)Linux Keyring refcount 内核提权漏洞
- Linux Kernel do_mremap VMA本地权限提升漏洞
- 如何修补和保护 Linux 内核堆栈冲突漏洞 CVE-2017-1000364
- Microsoft Windows 远程权限提升漏洞(CVE-2013-3175)(MS13-062)