找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2750|回复: 0
打印 上一主题 下一主题

GNU/Linux内核新特性引发提权漏洞

[复制链接]
跳转到指定楼层
楼主
发表于 2013-3-20 21:35:21 | 只看该作者 |只看大图 回帖奖励 |倒序浏览 |阅读模式
SUSE安全研究成员Sebastian Krahmer公布了GNU/Linux内核提权漏洞,最近的GNU/Linux kernel(3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患。

具体的讲,如果你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:




只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化阶段时就已经拥有root权限了,exploit已经公布到这里。

btw: 这个exploit已经在openSUSE 12.1 + kernel 3.8.2上测试通过。​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表