Linux内核出现高危安全漏洞目前已被利用

一个名为Dirty Pipe的Linux漏洞允许本地用户通过公开可用的漏洞获取root权限,该漏洞由安全研究员Max Kellermann发现并于2022年2月20日提交给Linux内核团队,漏洞编号为CVE-2022-0847,该漏洞允许非特权用户通过注入和覆盖只读文件中的数据,包括以root身份运行SUID进程。

值得注意的是这是一枚已经遭到黑客利用的漏洞,Max Kellermann还是在帮助其客户排查Web服务器日志时发现的这枚漏洞。该漏洞与2016年出现的脏奶牛(Dirty Cow)漏洞有些相似,因此被命名为脏管道。

Linux内核出现高危安全漏洞目前已被利用

目前漏洞PoC已经公布:

作为负责人披露的一部分,Max Kellermann已经提供漏洞PoC供同行进行研究,本地用户可以将自己的数据注入敏感的只读文件,消除限制或修改配置以获得更高的权限。

在概念验证中研究人员举例的是利用该漏洞修改/etc/passwd文件,修改后直接让root用户的密码消失,然后普通用户使用su root命令即可获得root账户的访问权限,接下来就可以为所欲为了。

另一名研究人员发现,使用/usr/bin/su命令删除/tmp/sh中的root shell可以更容易获得root权限,不论是哪种方式都可能造成非常严重的危害。

用户需立即更新内核:

Linux Kernel团队已经在5.16.11/5.15.25/5.10.102版中修复此漏洞,问题是大量Linux服务器目前并未升级因此还在使用受漏洞影响的内核版本。值得注意的是此漏洞虽然利用方式要比脏奶牛稍微麻烦点,但被黑客大规模利用只是时间问题。

所以无论如何请用户立即升级Linux内核彻底封堵此漏洞,PoC现在公布后黑客估计已经开始行动,花费1分钟去升级内核吧!

另外这枚漏洞甚至影响安卓系统,估计后续也会有恶意软件利用此漏洞来获得root权限,但安卓内核更新并不容易,对用户来说能做的也只有不要安装来历不明的软件。

来源:蓝点网

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年2月3日
下一篇 2022年2月3日

相关推荐