GNU/Linux内核新特性引发提权漏洞

SUSE安全研究成员Sebastian Krahmer公布了GNU/Linux内核提权漏洞, 最近的GNU/Linux kernel( 3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果 你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:

只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己 的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化 阶段时就已经拥有root权限了,exploit已经公布到这里。

来自:http://www.solidot.org/story?sid=33876

GNU/Linux内核新特性引发提权漏洞

原创文章,作者:ItWorker,如若转载,请注明出处:https://blog.ytso.com/industrynews/44644.html

(0)
上一篇 2021年8月5日 16:23
下一篇 2021年8月5日 16:23

相关推荐

发表回复

登录后才能评论