GNU/Linux程式崩潰分析框架漏洞導致核心提權風險
Google的安全研究人員Tavis Ormandy發現了針對Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平臺上的自動化程式崩潰分析框架的開源軟體,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用設定/proc/sys/kernel/core_pattern的值來把程式崩潰時的coredump時的輸出給分析程式。而自從引入容器技術後(apport, abrt),apport和abrt通過chroot到崩潰程式的相同的根的名稱空間處理的實現是有問題的,因為chroot到特定使用者目錄後root是不能安全的執行execve()的,另外abrt還存在條件競爭的問題。
目前Tavis Ormandy已經公佈了針對程式崩潰分析框架和條件競爭的利用PoC。
以安全與穩定性著稱的Debian GNU/Linux由於apport並未進入STABLE版本所以未受到影響,另外根據RedHat安全組的描述,RHEL/CentOS 6只能通過abrt使用者才能成功利用,RHEL/CentOS 7相對容易利用成功。
建議個人和企業使用者針對自己的GNU/Linux進行檢查,如果不希望打安全補丁可以關閉apport和abrt服務或者設定"sysctl -w kernel.core_pattern=core"。
相關文章
- A站大流量導致服務崩潰異常分析
- iOS開發-stringByEvaluatingJavaScriptFromString導致崩潰iOSJavaScript
- CVE-2022-0847 Linux DirtyPipe核心提權漏洞Linux
- Kdump 檢查 Linux 核心崩潰!Linux
- 記一次 .NET某工控 宇宙射線 導致程式崩潰分析
- 模態對話方塊可能導致程式崩潰
- 執行緒崩潰為什麼不會導致 JVM 崩潰執行緒JVM
- Linux 提權-核心利用Linux
- Linux 核心最新高危提權漏洞:髒管道 (Dirty Pipe)Linux
- Windows PrintDemon提權漏洞分析Windows
- CVE-2014-0038核心漏洞原理與本地提權利用程式碼實現分析
- Windows核心提權漏洞CVE-2014-4113分析報告Windows
- 誤升級GLIBC導致系統崩潰之後
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- 記一次Linux核心崩潰:kdump,crash,vmcoreLinux
- node啟動程式-清理由於崩潰導致的沒有關掉的程式
- 解決Qt中ui->tableView->setModel(model);導致程式崩潰 問題QTUIView
- memcopy 導致的程式碼崩潰問題,memcpy的三大踩坑記memcpy
- 儲存崩潰導致資料丟失如何處理
- 幽蘭核心崩潰自救記
- CVE-2016-0040 濫用GDI 核心提權漏洞
- Linux核心許可權提升漏洞“DirtyPipe”(CVE-2022-0847)分析Linux
- IOS 崩潰日誌分析iOS
- 伺服器磁碟離線導致RAIDZ崩潰資料恢復伺服器AI資料恢復
- 記錄一個LifeCycle 多執行緒使用導致的崩潰執行緒
- 重要預警 | Ubuntu 16.04 4.4 系列核心本地提權漏洞Ubuntu
- ADB backupAgent 提權漏洞分析 (CVE-2014-7953)
- Linux提權————利用SUID提權LinuxUI
- WordPress設計bug+WooCommerce漏洞導致網站存在被劫持風險網站
- 烽火狼煙丨VMware Workspace ONE Access身份驗證繞過、本地提權漏洞風險提示
- Linux與Windows雙引導風險LinuxWindows
- alicdn邊緣節點不穩定導致頁面崩潰問題
- 微軟修復了導致 Outlook 啟動時崩潰的問題微軟
- HttpClient引發的執行緒數過多導致應用崩潰HTTPclient執行緒應用崩潰
- 案例解析:執行緒池使用不當導致的系統崩潰執行緒
- Linux提權Linux
- Linux 提權Linux
- 新的Firefox bug可導致瀏覽器程式與作業系統一同崩潰Firefox瀏覽器作業系統
- Linux中程式崩潰及重啟的原因詳解!Linux