欧美亚洲中文,在线国自产视频,欧洲一区在线观看视频,亚洲综合中文字幕在线观看

      1. <dfn id="rfwes"></dfn>
          <object id="rfwes"></object>
        1. 站長資訊網
          最全最豐富的資訊網站

          linux本地內核提權漏洞介紹

          linux本地內核提權漏洞介紹

          2019年07月20日,Linux正式修復了一個本地內核提權漏洞。通過此漏洞,攻擊者可將普通權限用戶提升為Root權限。

          漏洞描述

          當調用PTRACE_TRACEME時,ptrace_link函數將獲得對父進程憑據的RCU引用,然后將該指針指向get_cred函數。但是,對象struct cred的生存周期規(guī)則不允許無條件地將RCU引用轉換為穩(wěn)定引用。

          PTRACE_TRACEME獲取父進程的憑證,使其能夠像父進程一樣執(zhí)行父進程能夠執(zhí)行的各種操作。如果惡意低權限子進程使用PTRACE_TRACEME并且該子進程的父進程具有高權限,該子進程可獲取其父進程的控制權并且使用其父進程的權限調用execve函數創(chuàng)建一個新的高權限進程。

          漏洞復現

          網上已有針對該漏洞的高可利用性的exploit,利用效果如下圖:

          linux本地內核提權漏洞介紹

          影響范圍

          目前受影響的Linux內核版本:

          Linux Kernel < 5.1.17

          修復建議

          1、補丁修復鏈接:

          https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

          2、升級Linux內核至最新版。

          參考鏈接

          https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

          相關文章教程推薦:服務器安全教程

          贊(0)
          分享到: 更多 (0)
          網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號