知人者智,自知者明。胜人者有力,自胜者强。 ——老子
Ubuntu本地提权漏洞(CVE-2015-1328)
漏洞原理:
这个漏洞是因为在Ubuntu到15.04 之前的3.19.0-21.21 的linux(又名Linux内核)包中的overlayfs实现没有正确检查上层文件系统目录中的文件创建权限,这允许本地用户通过利用其中的配置来获取root访问权限。
任意mount命名空间中都允许使用overlayfs。当在用户命名空间内使用overlayfs 挂载时,一名安全从业者Philip Pettersson发现了权限升级漏洞,本地用户即可利用此漏洞获取系统的管理权限。
报告中是这样说的:
“当在上层文件系统目录中创建新文件时,overlayfs文件系统未能正确检查此文件的权限。而这一缺陷则可以被内核中没有权限的进程所利用,只要满足该进程CONFIG_USER_NS=y及overlayfs所拥有得FS_USERNS_MOUNT标志,即允许挂载非特权挂载空间的overlayfs。而这一条件是Ubuntu 12.04、14.04、14.10和15.04版本中的默认配置,所以这些版本的Ubuntu系统都受此漏洞影响。
ovl_copy_up_ 函数未能正确检查用户是否有权限向upperdir目录写入文件。而该函数唯一检查的是被修改文件的拥有者是否拥有向upperdir目录写入文件的权限。此外,当从lowerdir目录复制一个文件时,同时也就复制了文件元数据,而并非文件属性,例如文件拥有者被修改为了触发copy_up_程序的用户。”
影响版本:
- Ubuntu Linux 15.04
- Ubuntu Linux 14.10
- Ubuntu Linux 14.04
- Ubuntu Linux 12.04
漏洞复现:
将下面POC代码存放到本地的一个文件内,也可以去EDB网站下载https://www.exploit-db.com/exploits/37292/。
1 | /* |
然后将其保存到本地的一个文件里去。
1 | ica@indishell:~$ chmod 777 Ubuntu_EXP.c //赋予文件权限 |
CVE-2017-16995 Ubuntu16.04本地提权漏洞
漏洞描述
Ubuntu 16.04版本存在本地提权漏洞,该漏洞存在于Linux内核带有的eBPF bpf(2)系统调用中,当用户提供恶意BPF程序使eBPF验证器模块产生计算错误,导致任意内存读写问题。
攻击者(普通用户)可以利用该漏洞进行提权攻击,获取root权限,危害极大。
目前,主要是Debian和Ubuntu版本受影响,Redhat和CentOS不受影响。
影响版本:
Linux内核:Linux Kernel Version 4.4 ~ 4.14
Ubuntu版本:16.04.01~ 16.04.04
漏洞等级
高危
漏洞危害
提升到root权限
漏洞检测方法
1.编译POC,运行判断是否存在
2.漏洞扫描器扫描
漏洞利用方法
1 | $ whoami //查看当前用户 |
漏洞修复方案
1.及时升级系统
2.去官网打补丁