Linux Kernel 本地權限提升及拒絕服務漏洞打賞

今天給大家帶來的是一份紅客聯盟早已經播報過的安全漏洞,相信行家一目了然,雖然漏洞已經過時,并且補丁也出來了,但不能輕視,這只是一種形式,希望我們在回過頭來看看這個漏洞,看完后我們思考下,行家歡迎發表你的看法和想象,這個漏洞更多的是給我們安全愛好者很多啟示和靈感,漏洞的分析如下:"

受影響系統: Linux kernel <=2.6.37

漏洞描敘: Linux Kernel是開放源碼操作系統Linux所使用的內核。

本漏洞可以導致本地帳號對系統進行拒絕服務或特權提升, 也就是說一個普通用戶可以通過運行這段程序后輕松獲得root shell, 以下在update過的Ubuntu 10.04 Server LTS 上測試通過:

$ sudo apt-get update$ sudo apt-get upgrade

$ uname -r2.6.32-21-server

$ gcc full-nelson.c -o full-nelson$ ./full-nelson[*] Resolving kernel addresses...[+] Resolved econet_ioctl to 0xffffffffa0131510[+] Resolved econet_ops to 0xffffffffa0131600[+] Resolved commit_creds to 0xffffffff8108b820[+] Resolved prepare_kernel_cred to 0xffffffff8108bc00[*] Calculating target...[*] Failed to set Econet address.[*] Triggering payload...[*] Got root!#

由于RHEL/CentOS 默認不支持 Econet 協議, 所以測試沒有通過:

# yum update

$ uname -r2.6.18-194.26.1.el5

$ gcc full-nelson.c -o full-nelson$ ./full-nelson[*] Failed to open file descriptors

如果在企業環境用Ubuntu 的話可能會比較杯具了, 幾百個帳號里總可以找到一兩個帳號被內部或外部人員通過上面這段程序拿到root, 這對服務器的危害是毀滅性的。前天還在說Ubuntu在內核方面無作為, 現在想起來還有點后怕。

參考:? 饅頭博客網

測試方法:

警告: 以下程序(方法)可能帶有攻擊性, 僅供安全研究與教學之用。使用者風險自負!

建議廠商補丁:

目前廠商還沒有提供補丁或者升級程序, 我們建議使用此軟件的用戶隨時關注廠商的主頁以獲取最新版本:?http://www.kernel.org/

Linux Kernel 本地權限提升及拒絕服務漏洞
文章《Linux Kernel 本地權限提升及拒絕服務漏洞》二維碼
  • 微信打賞
  • 支付寶打賞

暫無評論

(必填)

(必填)

(可選)

黑龙江22选5开奖