GNU/Linux內核新特性引發提權漏洞
SUSE 安全研究成員 Sebastian Krahmer 公布了 GNU/Linux 內核提權漏洞,最近的 GNU/Linux kernel ( 3.8+)引進了一個為了方便 container 實現的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),這個特性可以讓你擁有你自己為 0 的 UID,作為 container 對于進程的隔離這樣方便了實現,但也帶來了相關的安全隱患,具體的講,如果你把這個特性和 CLONE_FS 混合的使用就會讓不同的 container (即進程)間共享文件系統的狀態,攻擊者會通過這樣的組合得到 root 權限:
只有當子進程得到自己的 user-ns (用戶命名空間)時父進程和子進程共享了文件系統的信息(這個例子中的 chroot 就是如此),在自己的 user-ns 里使用 chroot ()系統調用并且和在 clone ()時加入 CLONE_FS 就會直接影響父進程,而父進程是在 user-ns 的初始化階段時就已經擁有 root 權限了,exploit 已經公布到這里。
來自: Solidot
本文由用戶 jopen 自行上傳分享,僅供網友學習交流。所有權歸原作者,若您的權利被侵害,請聯系管理員。
轉載本站原創文章,請注明出處,并保留原始鏈接、圖片水印。
本站是一個以用戶分享為主的開源技術平臺,歡迎各類分享!