Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / GNU/Linux 内核新特性引发提权漏洞

SUSE 安全研究成员 Sebastian Krahmer 公布了 GNU/Linux 内核提权漏洞,最近的 GNU/Linux kernel ( 3.8+)引进了一个为了方便 container 实现的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为 0 的 UID,作为 container 对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果你把这个特性和 CLONE_FS 混合的使用就会让不同的 container (即进程)间共享文件系统的状态,攻击者会通过这样的组合得到 root 权限:只有当子进程得到自己的 user-ns (用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的 chroot 就是如此),在自己的 user-ns 里使用 chroot ()系统调用并且和在 clone ()时加入 CLONE_FS 就会直接影响父进程,而父进程是在 user-ns 的初始化阶段时就已经拥有 root 权限了,exploit 已经公布到这里。Polycom HDX"H.323" 格式字符串漏洞Linux 下一木马程序分享相关资讯      Linux漏洞  Linux提权漏洞  Linux提权 
  • 敲击28次退格键之后:Linux漏洞可  (12/18/2015 11:22:28)
  • Linux出现重大漏洞 GHOST ?  (01/30/2015 18:35:07)
  • Linux 2.6.31本地代码执行漏洞(  (07/07/2014 07:51:17)
  • Red Hat Linux 修补“libuser”库  (07/26/2015 06:39:34)
  • 红帽反驳:“Grinch(鬼精灵)”算  (12/30/2014 07:38:23)
  • Linux gcc++漏洞:普通用户获得  (08/16/2013 11:57:41)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表