Grinch“圣誕怪杰”攻擊方式曝光
安全研究團隊 Alert Logic 在 2014 年 12 月 16 日公布了名為 Grinch 攻擊的方式, 此種攻擊方式可以利用系統運維配置的失誤來進行利用,wheel 組具有接近 root 的權限,雖然 sudo 因為缺乏權限和密碼在這個利用場景中無法使用,yum 也因為需要 root 權限無法使用,dnf 因為文件系統的權限檢查也無法使用,但是。。。(故事總會有個“但是”才會變得精彩,)pkcon 工具集可以配合 wheel 使用,wheel 組的本地用戶可以在不驗證密碼的情況下安裝包,這是為了方便運維,但卻造成了 Grinch 攻擊的可能,因為在 wheel+pkcon 組合利用的情況下只要找到任何一個 GNU/Linux 發行版的 repo 里包的漏洞,就有可能達到提權的效果。
幸運的是,Debian 已經很長很長時間不使用 wheel 組了,而 RHEL/CentOS 也沒有類似的問題,所以目前自由軟件社區和攻擊方式的披露團隊并不打算為此申請 CVE。
來自: Solidot
<span id="shareA4" class="fl">
</span> </div>
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!