Linux.中国 - 开源社区

 找回密码
 骑士注册

QQ登录

微博登录


GNU/Linux程序崩溃分析框架漏洞导致内核提权风险

2015-4-17 07:34       

Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的开源软件,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序。而自从引入容器技术后(apportabrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在条件竞争的问题。

目前Tavis Ormandy已经公布了针对程序崩溃分析框架条件竞争的利用PoC

以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。

建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。 

发表评论


最新评论

我也要发表评论

返回顶部

分享到微信朋友圈

打开微信,点击底部的“发现”,
使用“扫一扫”将网页分享至朋友圈。