站長資訊網
        最全最豐富的資訊網站

        linux本地內核提權漏洞介紹

        linux本地內核提權漏洞介紹

        2019年07月20日,Linux正式修復了一個本地內核提權漏洞。通過此漏洞,攻擊者可將普通權限用戶提升為Root權限。

        漏洞描述

        當調用PTRACE_TRACEME時,ptrace_link函數將獲得對父進程憑據的RCU引用,然后將該指針指向get_cred函數。但是,對象struct cred的生存周期規則不允許無條件地將RCU引用轉換為穩定引用。

        PTRACE_TRACEME獲取父進程的憑證,使其能夠像父進程一樣執行父進程能夠執行的各種操作。如果惡意低權限子進程使用PTRACE_TRACEME并且該子進程的父進程具有高權限,該子進程可獲取其父進程的控制權并且使用其父進程的權限調用execve函數創建一個新的高權限進程。

        漏洞復現

        網上已有針對該漏洞的高可利用性的exploit,利用效果如下圖:

        linux本地內核提權漏洞介紹

        影響范圍

        目前受影響的Linux內核版本:

        Linux Kernel < 5.1.17

        修復建議

        1、補丁修復鏈接:

        https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

        2、升級Linux內核至最新版。

        參考鏈接

        https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee

        相關文章教程推薦:服務器安全教程

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 久久精品中文字幕第23页| 久久精品国产亚洲AV无码偷窥| 亚洲精品国产福利一二区| 国产精品视频第一页| 老子影院午夜精品无码| 久久精品嫩草影院| 久久久久久国产精品免费无码| 国产精品亚洲一区二区三区在线 | 精品久久久久久无码专区不卡| 精品欧洲av无码一区二区| 日批日出水久久亚洲精品tv | 久久精品国产色蜜蜜麻豆| 欧美韩国精品另类综合| 3D动漫精品一区二区三区| 久久久久成人精品无码中文字幕| 九九热在线精品视频| 久久综合精品国产二区无码| 亚洲国产精品尤物yw在线| 精品无码人妻久久久久久| 国产精品视频色视频| 亚洲综合精品一二三区在线| 欧美一区二区精品| 国产精品亚洲片夜色在线 | 国产精品99久久久久久宅男| 国精品无码一区二区三区在线| 国产精品白丝AV嫩草影院| 精品亚洲综合久久中文字幕| 国产精品99久久精品| 国产国产精品人在线观看| 国产精品无码一区二区三区电影| 国产精品天干天干在线综合| 成人一区二区三区精品| 成人免费精品网站在线观看影片 | 成人国产一区二区三区精品 | 欧美精品在线视频| 国内精品伊人久久久久网站| 精品人妻无码专区中文字幕| 久久久久久久久久久免费精品| 九九热在线精品视频| 四虎永久在线精品884aa下载 | 99久久人人爽亚洲精品美女|