Linux ローカル カーネル権限昇格の脆弱性の概要

王林
リリース: 2020-01-16 17:22:42
転載
3316 人が閲覧しました

Linux ローカル カーネル権限昇格の脆弱性の概要

2019 年 7 月 20 日、Linux はローカル カーネル権限昇格の脆弱性を正式に修正しました。この脆弱性により、攻撃者は通常の権限を持つユーザーを Root 権限に昇格させることができます。

脆弱性の説明

PTRACE_TRACEME が呼び出されると、ptrace_link 関数は親プロセスの資格情報への RCU 参照を取得し、そのポインタが get_cred 関数を指します。ただし、オブジェクト構造体 cred の有効期間ルールでは、RCU 参照を安定した参照に無条件に変換することはできません。

PTRACE_TRACEME は親プロセスの資格情報を取得し、親プロセスが実行できるさまざまな操作を親プロセスと同様に実行できるようにします。悪意のある低い特権の子プロセスが PTRACE_TRACEME を使用し、子プロセスの親プロセスが高い特権を持っている場合、子プロセスは親プロセスの制御を取得し、親プロセスの特権を使用して execve 関数を呼び出して、新しい高い特権のプロセスを作成することができます。

脆弱性の再発

この脆弱性を利用する非常に悪用可能なエクスプロイトがインターネット上にあります。悪用の影響は次のとおりです:

Linux ローカル カーネル権限昇格の脆弱性の概要

影響範囲

現在影響を受ける Linux カーネル バージョン:

Linux カーネル

修正案

1. パッチ修復リンク:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git / commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

2. Linux カーネルを最新バージョンにアップグレードします。

参考リンク

https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

推奨される関連記事とチュートリアル: サーバーセキュリティチュートリアル

以上がLinux ローカル カーネル権限昇格の脆弱性の概要の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:secpulse.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート