查看原文
其他

堪比“脏牛”!“脏管道” 漏洞可获得Linux 所有主流发行版本的root权限

Lawrence Abrams 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



专栏·供应链安全

数字化时代,软件无处不在。软件如同社会中的“虚拟人”,已经成为支撑社会正常运转的最基本元素之一,软件的安全性问题也正在成为当今社会的根本性、基础性问题。


随着软件产业的快速发展,软件供应链也越发复杂多元,复杂的软件供应链会引入一系列的安全问题,导致信息系统的整体安全防护难度越来越大。近年来,针对软件供应链的安全攻击事件一直呈快速增长态势,造成的危害也越来越严重。


为此,我们推出“供应链安全”栏目。本栏目汇聚供应链安全资讯,分析供应链安全风险,提供缓解建议,为供应链安全保驾护航。


注:以往发布的部分供应链安全相关内容,请见文末“推荐阅读”部分。





安全研究员 Max Kellermann 发现一个新的Linux (CVE-2022-0847) 漏洞并将其命名为“脏管道 (Dirty Pipe)”,影响 Linux Kernel 5.8及后续版本,甚至影响安卓设备上的Linux 版本。攻击者可通过公开披露的exploit获得root权限。

CVE-2022-0847可导致非权限用户在只读文件中注入并覆写数据,包括以root身份运行的SUID进程。

Kellerman 在为客户追踪损坏web 服务器访问日志的过程中发现了该漏洞。他指出,该漏洞类似于2016年修复的“脏牛”漏洞(CVE-2016-5195)。


利用公开exploit获得root权限


Kellerman 负责任地报告该漏洞,之后在发布详情的文章中发布了 PoC exploit,可导致本地用户将自己的数据注入敏感的只读文件中,删除限制或修改配置,提供的权限要高于通常可获得的权限。例如,安全研究员Phithon 说明了如何利用该exploit 更改 /etc/passwd 文件,以便root 用户无法拥有密码。一旦做出该更改,非权限用户即可执行 “su root” 命令,获得对root 账户的访问权限。

然而,安全研究员 BLASTY 更新了exploit 并公开发布,使得root权限获取更加容易:修复 /usr/bin/su 命令,在 /tmp/sh 释放root shell,然后执行该脚本。一旦脚本被执行,用户即可获得root权限。BleepingComputer已在运行 5.13.0-27-generic 内核的Ubuntu 20.04.3 LTS 中进行了成功演示。


从2月20日起,Kellerman负责任地将漏洞告知多个Linux 维护人员,包括Linux 内核安全团队和安卓安全团队。


比“脏牛”更易于利用,已修复


虽然该漏洞已在Linux 内核 5.16.11、5.15.25和5.10.102 中修复,但很多服务器仍在继续运行老旧版本的内核,导致所公开的exploit 成为系统管理员面临的重大问题。

另外,由于利用exploit可轻松获得root权限,因此恶意人员利用该漏洞发动攻击只是时间问题。与之类似的“脏牛”漏洞此前曾遭恶意软件滥用,即使它的利用难度更大。

提供Linux shell 访问权限的Web 托管提供商或常向多用户Linux 系统提供 shell 访问权限的大学院校尤其应该注意该漏洞。

距离Linux 上次发布多个高级别提权漏洞大概12个月,“脏管道”漏洞现身。此前发布的严重提权漏洞位于 Linux iSCSI 子系统、文件系统层(另一个linux 内核漏洞)、eBPF和Polkit pkexec 组件中。



代码卫士试用地址:https://codesafe.qianxin.com/
开源卫士试用地址:https://oss.qianxin.com






推荐阅读
在线阅读版:《2021中国软件供应链安全分析报告》全文漏洞Dirty COW:影响Linux系统以及安卓设备
第三方支付处理厂商软件有漏洞,日本美容零售商Acro 10万支付卡信息遭攻击
Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Apache Cassandra 开源数据库软件修复高危RCE漏洞2021年软件供应链攻击数量激增300%+
热门开源CMS平台 Umbraco 中存在多个安全漏洞,可使账户遭接管
详细分析开源软件项目 Ajax.NET Professional 中的RCE 漏洞(CVE-2021-23758)
SAP 严重漏洞可导致供应链攻击
Apache PLC4X开发者向企业下最后通牒:如不提供资助将停止支持
Apache 软件基金会:顶级项目仍使用老旧软件,补丁作用被削弱
美国商务部发布软件物料清单 (SBOM) 的最小元素(上)
美国商务部发布软件物料清单 (SBOM) 的最小元素(中)
美国商务部发布软件物料清单 (SBOM) 的最小元素(下)
NIST 发布关于使用“行政令-关键软件”的安全措施指南
NIST 按行政令关于加强软件供应链安全的要求,给出“关键软件”的定义及所含11类软件SolarWinds 攻击者再次发动供应链攻击
美国“加强软件供应链安全实践的指南” (SSDF V1.1草案) 解读来了
软件供应链安全现状分析与对策建议
“木马源”攻击影响多数编程语言的编译器,将在软件供应链攻击中发挥巨大作用GitHub 在 “tar” 和 npm CLI 中发现7个高危的代码执行漏洞
流行的 NPM 包依赖关系中存在远程代码执行缺陷
速修复!热门npm 库 netmask 被曝严重的软件供应链漏洞,已存在9年
Npm 恶意包试图窃取 Discord 敏感信息和浏览器文件
微软“照片”应用Raw 格式图像编码器漏洞 (CVE-2021-24091)的技术分析SolarWinds 供应链事件后,美国考虑实施软件安全评级和标准机制
找到软件供应链的薄弱链条
GitHub谈软件供应链安全及其重要性
揭秘新的供应链攻击:一研究员靠它成功入侵微软、苹果等 35 家科技公司开源软件漏洞安全风险分析
开源OS FreeBSD 中 ftpd chroot 本地提权漏洞 (CVE-2020-7468) 的技术分析
集结30+漏洞 exploit,Gitpaste-12 蠕虫影响 Linux 和开源组件等限时赠书|《软件供应链安全—源代码缺陷实例剖析》新书上市
热门开源CI/CD解决方案 GoCD 中曝极严重漏洞,可被用于接管服务器并执行任意代码
GitKraken漏洞可用于盗取源代码,四大代码托管平台撤销SSH密钥
因服务器配置不当,热门直播平台 Twitch 的125GB 数据和源代码被泄露
彪马PUMA源代码被盗,称客户数据不受影响




原文链接

https://www.darkreading.com/vulnerabilities-threats/3-critical-software-development-security-trends-and-best-practices


题图:Pixabay License

文内图:Bleepingcomputer



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存