微軟在Linux 作業系統中發現了兩個漏洞

夢共裡醉發表於2022-08-08
Microsoft 365 Defender 研究團隊在   作業系統中發現了兩個漏洞,分別被跟蹤為 CVE-2022-29799 和 CVE-2022-29800(統稱為 Nimbuspwn),可允許攻擊者提升許可權以獲取 root 許可權並安裝惡意軟體。

根據介紹,這些漏洞可以連結在一起以獲得 Linux 系統的 root 許可權,從而允許攻擊者部署有效負載,如 root 後門,並透過執行任意 root 程式碼來執行其他惡意操作。此外,Nimbuspwn 漏洞可能會被更復雜的威脅(例如惡意軟體或勒索軟體)用作獲取 root 許可權的載體,從而對易受攻擊的裝置產生更大的影響。

微軟方面表示,其在對以 root 身份執行的服務進行程式碼審查和動態分析時,透過監聽系統匯流排(System Bus)上的訊息發現了這些漏洞,並注意到了一個名為 networkd-dispatcher 的 systemd 單元中的一個奇怪的模式。審查 networkd-dispatcher 的程式碼流發現了多個安全問題,可以被用來提升許可權,部署惡意軟體或進行其他惡意活動。networkd-dispatcher 由 Clayton Craft 維護,目前已更新以解決微軟發現的漏洞,建議受影響的使用者儘快進行更新。

微軟在部落格中分享了一些有關受影響元件的資訊,其中 D-Bus(Desktop-Bus)元件就是攻擊者的偏好目標。它是一個由 freedesktop.org 專案開發的程式間通訊通道(IPC)機制;是一個軟體匯流排,允許同一終端上的程式透過傳輸訊息和響應訊息進行通訊。

原因在於許多 D-Bus 元件預設安裝在流行的桌面 Linux 發行版上,例如 Linux Mint。由於這些元件以不同的許可權執行並響應訊息,因此 D-Bus 元件對攻擊者來說是一個有吸引力的目標。事實上,過去就曾出現過一些與有缺陷的 D-Bus 服務相關的漏洞,包括 USBCreator Elevation of Privilege、Blueman Elevation of Privilege by command injection 以及其他類似情況。

“D-Bus 暴露了一個全域性 System Bus 和一個 per-session Session Bus。從攻擊者的角度來看,系統匯流排更有吸引力,因為它通常會有以 root 身份執行的服務來監聽它。”
微軟在Linux 作業系統中發現了兩個漏洞微軟在Linux 作業系統中發現了兩個漏洞


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31524109/viewspace-2909357/,如需轉載,請註明出處,否則將追究法律責任。

相關文章