GNU/Linux程式崩潰分析框架漏洞導致核心提權風險
Google的安全研究人員Tavis Ormandy發現了針對Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平臺上的自動化程式崩潰分析框架的開源軟體,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用設定/proc/sys/kernel/core_pattern的值來把程式崩潰時的coredump時的輸出給分析程式。而自從引入容器技術後(apport, abrt),apport和abrt通過chroot到崩潰程式的相同的根的名稱空間處理的實現是有問題的,因為chroot到特定使用者目錄後root是不能安全的執行execve()的,另外abrt還存在條件競爭的問題。
目前Tavis Ormandy已經公佈了針對程式崩潰分析框架和條件競爭的利用PoC。
以安全與穩定性著稱的Debian GNU/Linux由於apport並未進入STABLE版本所以未受到影響,另外根據RedHat安全組的描述,RHEL/CentOS 6只能通過abrt使用者才能成功利用,RHEL/CentOS 7相對容易利用成功。
建議個人和企業使用者針對自己的GNU/Linux進行檢查,如果不希望打安全補丁可以關閉apport和abrt服務或者設定"sysctl -w kernel.core_pattern=core"。
相關文章
- A站大流量導致服務崩潰異常分析
- iOS載入單張圖片導致崩潰的分析iOS
- 執行緒崩潰為什麼不會導致 JVM 崩潰執行緒JVM
- 記一次 .NET某工控 宇宙射線 導致程式崩潰分析
- 模態對話方塊可能導致程式崩潰
- hp-unix 殭屍程式導致系統崩潰
- Adobe Reader存在嚴重漏洞 或導致系統崩潰
- Kdump 檢查 Linux 核心崩潰!Linux
- 使用 Kdump 檢查 Linux 核心崩潰Linux
- Linux 核心最新高危提權漏洞:髒管道 (Dirty Pipe)Linux
- Windows PrintDemon提權漏洞分析Windows
- iOS開發-stringByEvaluatingJavaScriptFromString導致崩潰iOSJavaScript
- 私有網路介面丟失導致例項崩潰
- node啟動程式-清理由於崩潰導致的沒有關掉的程式
- CVE-2022-0847 Linux DirtyPipe核心提權漏洞Linux
- 誤升級GLIBC導致系統崩潰之後
- 儲存崩潰導致資料丟失如何處理
- 建立物化檢視導致資料庫例項崩潰資料庫
- Node出錯導致執行崩潰的解決方案
- memcopy 導致的程式碼崩潰問題,memcpy的三大踩坑記memcpy
- Linux sudo 漏洞可能導致未經授權的特權訪問Linux
- Windows核心提權漏洞CVE-2014-4113分析報告Windows
- 分析師稱有線電視將耗盡頻寬導致網路崩潰
- linux mint 崩潰Linux
- 記一次Linux核心崩潰:kdump,crash,vmcoreLinux
- linux 使用不安全的sprintf函式,儲存字元越界導致程式莫名崩潰問題Linux函式字元
- CVE-2014-0038核心漏洞原理與本地提權利用程式碼實現分析
- 微軟修復了導致 Outlook 啟動時崩潰的問題微軟
- IOS 崩潰日誌分析iOS
- Invalid double崩潰分析
- Linux開發者考慮為核心崩潰引入條形碼Linux
- 美學者發現比特幣重大漏洞 或致貨幣體系崩潰比特幣
- 重要預警 | Ubuntu 16.04 4.4 系列核心本地提權漏洞Ubuntu
- WordPress SQL隱碼攻擊漏洞與提權分析SQL
- WkWebView 令人崩潰的崩潰WebView
- 記錄一個LifeCycle 多執行緒使用導致的崩潰執行緒
- 案例解析:執行緒池使用不當導致的系統崩潰執行緒
- HttpClient引發的執行緒數過多導致應用崩潰HTTPclient執行緒應用崩潰