CVE-2021-33909:Linux本地权限提升漏洞
Linux本地权限提升漏洞影响大多数Linux发行版。
漏洞概述
Qualys研究人员在Linux kernel中发现一个本地权限提升漏洞——Sequoia,该漏洞是Linux kernel文件系统层中的size_t-to-int 类型转化漏洞。漏洞CVE编号为CVE-2021-33909,攻击者利用该漏洞可以在大多数Linux发行版上获得root权限。
Linux文件系统
Linux文件系统是存储设备上数据和元数据的组织形式,控制着数据的存储、提取,其最重要的功能是管理用户数据。Linux文件系统接口以分层架构实现,可以将用户接口层与文件系统实现、以及操作存储设备的驱动隔离开来。
技术细节
Linux kernel的 seq_file接口可以生成包含记录序列的虚拟文件。每个记录都必须与一个seq_file缓存相适配,缓存可以根据需要扩大,参见242行代码:
m->size是 size_t(无符号64位整数),但是size_t也会传递给size参数为int(有符号32位整数)而非size_t的函数。比如,227行调用的show_mountinfo()函数调用了150行的seq_dentry()函数,该函数会调用530行的dentry_path(),该函数会调用387行的prepend():
因此,如果非特权的本地攻击者创建、挂载或删除了完整路径长度超过1GB的目录结构,同时如果攻击者使用open()和 read()打开和读取/proc/self/mountinfo,那么:
◼在seq_read_iter()中,就会分配一个2GB的缓存(242行),并调用show_mountinfo()(227行);
◼在show_mountinfo()中,seq_dentry()以及2GB的空缓存会被调用(150行);
◼在seq_dentry()中,dentry_path()以及2GB大小会被调用(530行);
◼在dentry_path()中,int buflen是负的(INT_MIN, -2GB),p指向-2GB的偏移量,同时会调用387行的prepend();
◼在prepend()中,*buflen会减少10字节,并成为更大的正的int(13行),*buffer会减少10字节,并指向-2GB-10B的偏移量(16行),10字节的字符串“//deleted”会越界写(17行)。
漏洞影响
攻击者利用该漏洞可以在有漏洞的主机(默认配置情况下)上使非特权用户获得root权限。Qualys安全研究人员还独立验证了该漏洞,开发了漏洞利用,并在以下版本中获得了完全root权限:
◼Ubuntu 20.04;
◼Ubuntu 20.10;
◼Ubuntu 21.04;
◼Debian 11;
◼Fedora 34 。
其他Linux发行版理论上也受到该漏洞的影响。
【网安学习资料白嫖的哦】
CVE-2021-33909:Linux本地权限提升漏洞相关推荐
- Linux Kernel ‘CLONE_NEWUSER|CLONE_FS’本地权限提升漏洞
漏洞名称: Linux Kernel 'CLONE_NEWUSER|CLONE_FS'本地权限提升漏洞 CNNVD编号: CNNVD-201303-281 发布时间: 2013-03-15 更新时间: ...
- Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034)修复方法及centos6和centos7的安装包
近日安全监测发现Linux Polkit 中的pkexec 组件存在的本地权限提升漏洞(CVE-2021-4034),pkexec应用程序为 Linux 系统预装工具,漏洞影响Ubuntu.Debia ...
- linux系统中acpid的作用,ACPID电源按钮事件本地权限提升漏洞
发布日期:2011-12-08 更新日期:2012-08-21 受影响系统: acpid acpid 2.0.10 acpid acpid 1.0.8 acpid acpid 1.0.3 acpid ...
- Linux Polkit本地权限提升漏洞(CVE-2021-4034)
漏洞描述 Polkit是用于在Linux操作系统中控制系统范围特权的组件.它为非特权进程提供了与特权进程进行通信的有组织的方式.类似"sudo"的用法. CVE-2021-4034 ...
- MICROSOFT TEAMS MACOS版本本地权限提升漏洞
Offensive Security安全研究人员在Microsoft Teams的XPC 服务中发现了一个安全漏洞,并将漏洞报告给了MSRC,微软确认了该漏洞但决定不立即修复. 漏洞根源分析 漏洞是两 ...
- [CVE-2022-0847][Dirty Pipe]Linux内核权限提升漏洞
一.漏洞背景 漏洞原理与脏牛漏洞(CVE-2016-5195)类似,攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而将普通权限的用户提升至root权限. 二.影响版本 Linux kerne ...
- linux 修改驱动权限,Linux Kernel 'MSR' 驱动程序本地权限提升漏洞
发布日期:2013-02-07 更新日期:2013-03-05 受影响系统: Linux kernel 2.6.x 描述: -------------------------------------- ...
- Linux Polkit权限提升漏洞(CVE-2021-3560)
polkit是默认安装在许多 Linux 发行版上的系统服务.它由systemd 使用,因此任何使用 systemd 的 Linux 发行版也使用 polkit.该漏洞使无特权的本地用户能够获得系统上 ...
- Polkit权限提升漏洞(CVE-2021-4034)利用及修复
Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复 文章目录 Polkit本地权限提升漏洞(CVE-2021-4034)利用及修复 漏洞说明 危害等级 影响版本 修复版本 漏洞利用 ...
最新文章
- 计算机书籍-医学图像数据可视化分析与处理
- Web前端笔记-js中加载图片文件(vue cli中同样适用)
- js (查重)键值对数组(一维数组),并归类计数
- MATLAB 中 floor、round、ceil、fix 取整函数的意义和区别
- DPDK - flow Haripin
- 代码实现自动剪辑视频
- VMware Workstation 8.0 序列号
- 常见的SREng操作
- Ubuntu 和NVIDIA显卡的兼容问题解决
- 【Codeforces】A1组刷题记录(50/ 50)完结
- linux修改网卡名称命令,linux修改网卡名称
- mysql 参考文献_后记amp;参考文献
- 基于java的高速公路收费系统——计算机毕业设计
- 测试小兵成长记:柳暗花明又一村
- Android安全测试
- Swingbench 博客合集
- 365天挑战LeetCode1000题——Day 120 基于时间的最大报酬问题模板
- Java求出水仙花数
- ADSafe超精简汇编修改启动无提示爽歪歪直接退出版
- oauth0 oauth2_OAuth需要死于大火
热门文章
- Interview:算法岗位面试—10.23下午—上海某科技公司算法岗位(偏机器学习算法,上市)技术面试之比赛积累、项目经验、个人未来发展
- ML之FE:利用FE特征工程(单个特征及其与标签关系的可视化)对RentListingInquries(Kaggle竞赛)数据集实现房屋感兴趣程度的多分类预测
- Ubuntu之make:make命令行工具的简介、安装、使用方法之详细攻略
- ML之多分类预测之PLiR:使用PLiR实现对六类label数据集进行多分类
- app微信支付的集成步骤
- 一些个人认为好看的电影
- template_1
- 老徐杂谈:年后的第一个双休,你在做什么?
- 配置错误定义了重复的“system.web.extensions/scripting/scriptResourceHandler” 解决办法...
- 放苹果问题 POJ 1664