Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器
聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
Linux 内核修复了一个高危漏洞 (CVE-2022-0492),它本可被滥用于逃逸容器,在容器主机上执行任意命令。
该缺陷存在于Linux 内核特征 control groups(也被成为 cgroups v1)中,可导致进程被组织到层级结构群组中,从而可能限制并监控资源的使用情况如CPU、内存、磁盘I/O和网络。
该漏洞和cgroups v1 release_agent 功能中的提权情况有关。Release_agent 脚本在cgroup中的任意进程终止后执行。
本周,Unit 42 团队的研究员 Yuval Avrahami 表示,“该漏洞是近期发现的最简单的Linux 提权漏洞之一。Linux 内核错误地将提权操作暴露给低权限用户。”
Cgroups 解释该函数时表示,“当特定cgroup 为空时是否调用 release_agent 程序由相应 cgroup 目录notify_on_release 文件中的值决定。如果该文件中包含值0,则不会调用 release_agent 程序;如果包含值1,则调用release_agent 程序。根cgroup中的该文件默认值是0。”
具体而言,研究人员表示该漏洞是因为缺少对进程是否为 release_agent 文件设置管理员权限的检查,因此导致其可能遭利用。换句话说,如果 release_agent 文件遭攻击者覆写,则内核可被强制通过最高可能权限调用发布代理中的任意二进制,从而导致及其遭完全接管。
不过,值得注意的是,只有具有“根”权限的进程才可写入文件,即该漏洞仅允许root进程提权。Avrahami 解释称,“仅有root用户才可利用提权漏洞乍一看似乎很奇怪。以根身份运行并不一定说明机器遭完全控制。根用户和完全权限之间存在一个灰色地带,包括能力、名称空间和容器。在,根进程并不具备对机器的完全控制权限的场景下,CVE-2022-0492就变成严重漏洞。”
尽管运行 AppArmor 或 SELinux 的容器不受该漏洞影响,但建议用户应用补丁,因为其它恶意主机进程可能滥用该漏洞提升权限。
这并非 release_agent 首次成为攻击向量。2019年7月,谷歌Project Zero 团队的研究员 FelixWilhelm 演示了粗略的PoC exploit,利用该特性攻破权限 Kubernetes 和 Docker 容器。
2021年11月,Aqua公司披露了利用同样的容器逃逸技术将XMRig 密币挖矿机释放到受感染主机的详情,标志着真实发生的首个利用实例。
Avrahami 总结道,“CVE-2022-0492再次说明Linux漏洞可被用于容器逃逸。幸运的是,遵循最佳实践的环境免受该漏洞影响。毫无疑问,托管不受信任或公开暴露的容器的环境面临较高风险。”
代码卫士试用地址:https://codesafe.qianxin.com/#/home
开源卫士试用地址:https://oss.qianxin.com
推荐阅读
Snap 程序包管理器被爆Linux 提权漏洞
谷歌宣布 Linux Kernel、Kubernetes 0day 漏洞奖励加倍
Linux 基金会发布《软件物料清单和网络安全准备度现状》报告
Linux 系统服务漏洞PwnKit 已存在12年,可获得所有主流发布版本的root 权限
Linux 内核漏洞可用于逃逸 Kubernetes 容器
Control Web Panel 中两个严重漏洞使Linux 服务器易受RCE攻击
原文链接
https://thehackernews.com/2022/03/new-linux-kernel-cgroups-vulnerability.html
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
Linux 内核 cgroups 新漏洞可导致攻击者逃逸容器相关推荐
- 新漏洞可导致攻击者劫持Kindle
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士 今年4月初,亚马逊修复了Kindle 电子阅读器中的一个严重漏洞,可被滥用于控制用户设备,只需部署恶意电子书即可导致敏感信息遭泄露. Ch ...
- linux内核竞争条件漏洞,Linux内核竞争条件漏洞-导致远程代码执行
原标题: Linux内核竞争条件漏洞-导致远程代码执行 导读*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担. 运行了Linux发行版 ...
- CVE-2022-0847 Linux内核提权漏洞分析
文章目录 前言 漏洞复现 1.1 文件覆写poc/exp 1.2 覆写/etc/passwd 漏洞分析 2.1 Linux管道机制 2.2 splice系统调用 2.3 漏洞利用流程 总结 前言 20 ...
- 堪比“震网”:罗克韦尔PLC严重漏洞可导致攻击者在系统中植入恶意代码
聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 罗克韦尔自动化公司的可编程逻辑控制器 (PLCs) 和工程工作站软件中存在两个新的安全漏洞(CVE-2022-1161 和 CVE-2022-1 ...
- 最新Linux内核本地DoS漏洞CVE-2017-8064 4.10.12之前版本均受影响 还有一个CVE-2017-7979...
今天SecurityFocus刚刚更新的消息,Linux内核本地拒绝服务漏洞CVE-2017-8064,Linux kernel 4.10.12之前版本全部受影响.攻击者利用该漏洞可以实施本地拒绝服务 ...
- str045漏洞提权linux,Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞
本文主要向大家介Linux运维知识之CVE-2016-5195 Dirtycow: Linux内核提权漏洞绍了,通过具体的内容向大家展现,希望对大家学习Linux运维知识有所帮助. CVE-2016- ...
- 向linux内核增加新的系统调用,为linux内核添加新的系统调用
为linux内核添加新的系统调用 作者:李志勇 更多精彩: 更多精彩: 开发平台:x86 ubuntu 目标平台:S3C6410 linux3.4.4 一. 打开内核源码目录下arch/arm/ ...
- 推特安卓版漏洞可导致攻击者访问用户私信
聚焦源代码安全,网罗国内外最新资讯! 编译:奇安信代码卫士团队 推特表示修复了安卓版中的一个安全漏洞,它可导致攻击者访问用户的私人数据,如私信. 推特指出,"最近,我们发现并修复了安卓版推 ...
- ctf中linux内核态的漏洞挖掘与利用系列1
说明 该系列文章主要是从ctf比赛入手,针对linux内核上的漏洞分析.挖掘与利用做讲解,本篇文章主要介绍内核漏洞利用所需的前置知识以及准备工作. linux内核态与用户态的区别 以 Intel CP ...
最新文章
- Redis重要文档、数据结构、操作行为
- python爬取百度贴吧中的所有邮箱_使用 Python 编写多线程爬虫抓取百度贴吧邮箱与手机号...
- iOS性能之WebP
- 使用jquery文件上传控件Uploadify来异步上传图片
- ViewTreeObserver视图树观察者
- 远程访问mysql数据库_关于远程连接MySQL数据库的问题解决
- java 鼠标拖动矩形_java – 用鼠标拖动创建矩形,而不是绘制
- 自动弹窗被拦截 html,弹出式窗口被阻止怎么办,如何阻止弹出式窗口
- div赋值,取值和input赋值,取值
- 如何优化 .NET Core 中的 lambda 查询表达式 ?
- 深入理解java虚拟机 - jvm高级特性与最佳实践(第三版)_JVM虚拟机面试指南:年薪30W以上高薪岗位需求的JVM,你必须要懂!...
- 光复用技术中三种重要技术_【技术文章】X射线无损检测仪在锂电池行业中的重要应用...
- c语言编写在线考试系统,c语言作业在线考试系统实现
- python支持复数类型以下说法错误的是_关于Python的数字类型,以下选项中描述错误的是...
- 可用性设计之过载保护
- python中exchange函数使用_Python下使用rabbitmq之exchange属性
- linux下文件对比工具详解(diff、diff3、sdiff、vimdiff和comm)
- ansible一键部署高可用集群项目实战最细教程
- 联果云全媒体广告是什么?现在创业做这个项目合适么?
- iOS 截图 截取屏幕