Ubuntu曝本地權限提升漏洞(CVE-2015-1328),影響多個版本
由于特定情況下創建文件時的權限檢查bug,Ubuntu操作系統曝本地權限提升漏洞,影響Ubuntu 12.04、14.04、14.10、15.04版本。目前Ubuntu官方已經修復了該漏洞。
漏洞原理及影響版本
安全研究員Philip Pettersson發現了此漏洞,并將該漏洞報告給維護Ubuntu官方。 該 漏洞存在于Ubuntu 12.04、14.04、14.10、15.04版本中,目前該漏洞已得到 修復 。如果本地攻擊者能夠利用這個安全漏洞,那么他就可以獲取目標計算機最高權限。
此漏洞本身存在于Ubuntu系統中的overlayfs組件,其中overlayfs被設計成一個可寫的文件系統,以防潛在的文件系統只有只讀屬性。報告中提道:
“當在上層文件系統目錄中創建新文件時,overlayfs文件系統未能正確檢查此文件的權限。而這一缺陷則可以被內核中沒有權限的進程所利用,只要滿足該進程CONFIG_USER_NS=y及overlayfs所擁有得FS_USERNS_MOUNT標志,即允許掛載非特權掛載空間的overlayfs。而這一條件是Ubuntu 12.04、14.04、14.10和15.04版本中的默認配置,所以這些版本的Ubuntu系統都受此漏洞影響。 ovl_copy_up_ *函數未能正確檢查用戶是否有權限向upperdir目錄寫入文件。而該函數唯一檢查的是被修改文件的擁有者是否擁有向upperdir目錄寫入文件的權限。此外,當從lowerdir目錄復制一個文件時,同時也就復制了文件元數據,而并非文件屬性,例如文件擁有者被修改為了觸發copy_up_*程序的用戶。”
漏洞POC
Pettersson已經開發并發布了Ubuntu中此漏洞的一個POC利用代碼,它能夠為用戶提供一個root shell。他介紹道,攻擊者還能夠列出機器上任何目錄的內容,而無需考慮權限問題。
*參考來源 threatpost ,有適當修改,轉載請注明來自FreeBuf黑客與極客(FreeBuf.COM)
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!