首页 >运维 >安全 > 正文

linux本地内核提权漏洞介绍

转载2020-01-16 17:22:4201062
phpStudy Linux 面板(小皮面板)

2019年07月20日,Linux正式修复了一个本地内核提权漏洞。通过此漏洞,攻击者可将普通权限用户提升为Root权限。

漏洞描述

当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。

PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。

漏洞复现

网上已有针对该漏洞的高可利用性的exploit,利用效果如下图:

1.png

影响范围

目前受影响的Linux内核版本:

Linux Kernel < 5.1.17

修复建议

1、补丁修复链接:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2、升级Linux内核至最新版。

参考链接

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

相关文章教程推荐:服务器安全教程

以上就是linux本地内核提权漏洞介绍的详细内容,更多请关注php中文网其它相关文章!

php中文网最新课程二维码
  • 相关标签:linux 本地内核 提权 漏洞 介绍
  • 本文转载于:安全脉搏,如有侵犯,请联系a@php.cn删除
  • 相关文章

    相关视频


    网友评论

    文明上网理性发言,请遵守 新闻评论服务协议

    我要评论
  • 专题推荐

    推荐视频教程
  • 手把手教你玩转Linux视频教程手把手教你玩转Linux视频教程
  • Linux从入门到精通Linux从入门到精通
  • Linux逐步升华视频教程Linux逐步升华视频教程
  • Linux基础进阶视频教程Linux基础进阶视频教程
  • 视频教程分类