GNU/Linux 内核新特性引发提权漏洞
SUSE 安全研究成员 Sebastian Krahmer 公布了 GNU/Linux 内核提权漏洞,最近的 GNU/Linux kernel ( 3.8+)引进了一个为了方便 container 实现的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为 0 的 UID,作为 container 对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果你把这个特性和 CLONE_FS 混合的使用就会让不同的 container (即进程)间共享文件系统的状态,攻击者会通过这样的组合得到 root 权限:
只有当子进程得到自己的 user-ns (用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的 chroot 就是如此),在自己的 user-ns 里使用 chroot ()系统调用并且和在 clone ()时加入 CLONE_FS 就会直接影响父进程,而父进程是在 user-ns 的初始化阶段时就已经拥有 root 权限了,exploit 已经公布到这里。
相关推荐
净无邪 2020-09-13
thermodynamicB 2020-08-11
linjava 2020-06-14
YukiRain 2020-05-08
chenpro 2020-04-23
csdnyasin 2020-03-28
hongsheyoumo 2020-03-27
jadeball 2020-03-03
wordmhg 2020-03-02
LonelyTraveler 2020-03-01
Geek猫 2020-02-07
xiaohouye 2020-01-29
patiencezzz 2020-01-26
yangdd0 2020-01-10
mattraynor 2019-12-31
89540596 2019-11-18
xiaobaichen 2014-03-01
hbcbgcx 2011-03-24
fenxinzi 2011-02-14