GNU/Linux程式崩潰分析框架漏洞導致核心提權風險

發表於2015-04-17

Google的安全研究人員Tavis Ormandy發現了針對Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平臺上的自動化程式崩潰分析框架的開源軟體,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用設定/proc/sys/kernel/core_pattern的值來把程式崩潰時的coredump時的輸出給分析程式。而自從引入容器技術後(apportabrt),apport和abrt通過chroot到崩潰程式的相同的根的名稱空間處理的實現是有問題的,因為chroot到特定使用者目錄後root是不能安全的執行execve()的,另外abrt還存在條件競爭的問題。

目前Tavis Ormandy已經公佈了針對程式崩潰分析框架條件競爭的利用PoC

以安全與穩定性著稱的Debian GNU/Linux由於apport並未進入STABLE版本所以未受到影響,另外根據RedHat安全組的描述,RHEL/CentOS 6只能通過abrt使用者才能成功利用,RHEL/CentOS 7相對容易利用成功。

建議個人和企業使用者針對自己的GNU/Linux進行檢查,如果不希望打安全補丁可以關閉apport和abrt服務或者設定"sysctl -w kernel.core_pattern=core"。 

相關文章