GNU/Linux程序崩溃分析框架漏洞导致内核提权风险

Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的开源软件,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序。而自从引入容器技术后(apport, abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在条件竞争的问题。

GNU/Linux程序崩溃分析框架漏洞导致内核提权风险

目前Tavis Ormandy已经公布了针对程序崩溃分析框架和条件竞争的利用PoC。

以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。

建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置”sysctl -w kernel.core_pattern=core”。 

GNU/Linux程序崩溃分析框架漏洞导致内核提权风险

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/49577.html

(0)
上一篇 2021年8月6日
下一篇 2021年8月6日

相关推荐

发表回复

登录后才能评论