跳转到帖子

游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

TheHackerWorld官方

微软曝光 Nimbuspwn 漏洞组合 可在 Linux 本地提权部署恶意软件

精选回复

发布于

近日名为 Nimbuspwn 的漏洞组合被曝光,可以让本地攻击者在 Linux 系统上提升权限,部署从后门到勒索软件等恶意软件。微软的安全研究人员在今天的一份报告中披露了这些问题,并指出它们可以被串联起来,在一个脆弱的系统上获得 root 权限。

Nimbuspwn 存在于 networkd-dispatcher 组件,该组件用于在 Linux 设备上发送连接状态变化,目前已经以 CVE-2022-29799 和 CVE-2022-29800 进行追踪。

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220429102006-600x318.png

发现这些漏洞是从“监听系统总线上的消息”开始的,这促使研究人员审查 networkd-dispatcher 的代码流。微软研究员Jonathan Bar Or在报告中解释说,Nimbuspwn 的安全缺陷是指目录穿越、符号链接竞赛和检查时间-使用时间(TOCTOU)竞赛条件问题。

一个引起兴趣的观察结果是,networkd-dispatcher守护进程在启动时以系统的根权限运行。研究人员注意到,该守护进程使用了一种名为”_run_hooks_for_state”的方法,根据检测到的网络状态发现并运行脚本。

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220429102030-482x600.png

它使用名为 subprocess.Popen 的进程运行上述位置的每个脚本,同时提供自定义环境变量。微软的报告解释说,”_run_hooks_for_state”有多个安全问题。

● 目录遍历(CVE-2022-29799):流程中没有一个函数对OperationalState或AdministrativeState进行消毒。这些状态被用来建立脚本路径,因此一个状态可能包含目录遍历模式(例如”…/…/”),以逃离”/etc/networkd-dispatcher”基本目录。

● 符号链接竞赛:脚本发现和subprocess.Popen都遵循符号链接。

● 检查时间-使用时间(TOCTOU)竞赛条件(CVE-2022-29800):脚本被发现和它们被运行之间有一定时间。攻击者可以滥用这个漏洞,将networkd-dispatcher认为由root拥有的脚本替换成不属于root的脚本。

http://hackernews.cc/wp-content/uploads/2022/04/%E5%BE%AE%E4%BF%A1%E6%88%AA%E5%9B%BE_20220429102048-600x477.png

 

 

转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1263423.htm

封面来源于网络,如有侵权请联系删除

最近浏览 0

  • 没有会员查看此页面。