漏洞預(yù)警 | procps-ng 本地提權(quán) |
![]() |
價格: 元(人民幣) | 產(chǎn)地:本地 |
最少起訂量:1臺 | 發(fā)貨地:本地至全國 | |
上架時間:2018-06-11 10:27:37 | 瀏覽量:84 | |
廣東盛網(wǎng)科技有限公司
![]() |
||
經(jīng)營模式:商業(yè)服務(wù) | 公司類型:私營有限責(zé)任公司 | |
所屬行業(yè):IT/電子產(chǎn)品成套件 | 主要客戶:服務(wù)器 | |
![]() ![]() |
聯(lián)系人:盛網(wǎng)科技 (先生) | 手機:13924367540 |
電話: |
傳真: |
郵箱:2191734315@qq.com | 地址:廣東省東莞市莞城街道匯峰路1號匯峰中心B區(qū)501單元 |
procps是一款Linux系統(tǒng)中的進程管理和內(nèi)存管理工具,它通過/proc目錄搜集進程的信息。 2018年5月24日,Qualys研究實驗室發(fā)布了有關(guān)于procps-ng的五個漏洞公告,分別是: CVE-2018-1124: procps-ng 的 file2strvec 函數(shù)存在的整數(shù)溢出問題可能被攻擊者利用來進行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險命令。 CVE-2018-1120: 攻擊者可以通過帶參數(shù)的命令(比如ps,w)來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。 CVE-2018-1121: 攻擊者可以通過惡意構(gòu)造的命令來觸發(fā)漏洞,造成進程隱藏。 CVE-2018-1122: 在 HOME 環(huán)境變量未設(shè)置或為空的情況下,攻擊者可以利用 top 命令來進行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險命令。 CVE-2018-1123: 攻擊者可以利用 ps 命令來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。 【漏洞詳情】 CVE-2018-1124 危害等級:高 漏洞描述 默認情況下pgrep,pidof,pkill,w命令及加入非默認選項的其它procps-ng工具會使用 libprocps 中的file2strvec函數(shù)來解析/proc/pid/cmdline或者/proc/pid/environ。在解析的過程中可能發(fā)生整數(shù)溢出漏洞進而導(dǎo)致代碼執(zhí)行。此外,漏洞報告者(Qualys)已經(jīng)展示了此漏洞可以被成功利用。 漏洞觸發(fā)條件 在使用procps-ng 3.3.15版本的前提下,當(dāng)?shù)蜋?quán)限的用戶(包括docker等容器內(nèi)的用戶)構(gòu)造一個惡意的/proc/pid/cmdline或者/proc/pid/environ后,管理員或者高權(quán)限的腳本程序一旦調(diào)用pgrep,pidof,pkill,w等命令,即有可能觸發(fā)漏洞導(dǎo)致攻擊者直接獲得執(zhí)行該命令的管理員的權(quán)限(可穿透docker等容器,繞過chroot等限制)。 另外,即使當(dāng)前binary開啟NX,ASLR,PIE,full RELRO,Stack Canary,F(xiàn)ORTIFY等利用緩解措施,漏洞依然有可能被利用。 影響版本 使用了procps-ng==3.3.15版本的所有Linux 解決方案 目前官方還未給出修復(fù)方案,可使用Qualys研究實驗室提供的補丁 https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz CVE-2018-1120 用戶空間文件系統(tǒng)(Filesystem in Userspace,簡稱FUSE)是一個面向類Unix計算機操作系統(tǒng)的軟件接口,它使無特權(quán)的用戶能夠無需編輯內(nèi)核代碼而創(chuàng)建自己的文件系統(tǒng)。 危害等級:低 漏洞描述 procps-ng 3.3.15之前版本存在一處拒絕服務(wù)漏洞。攻擊者可通過向cmdline或environ添加命令行參數(shù)的方式,用于破壞pgrep,pidof,pkill,ps,w的正常使用。 漏洞觸發(fā)條件 用了procps-ng<3.3.15版本的前提下,當(dāng)攻擊者在本地構(gòu)造出包含惡意命令行參數(shù)的cmdline或environ后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1121 危害等級:低 漏洞描述 在使用procps-ng 3.3.15以下版本時,procps-ng工具在執(zhí)行的過程中會讀入每一個進程的/proc/pid/cmdline,當(dāng)遇到惡意構(gòu)造的cmdline等,可能會觸發(fā)procps內(nèi)的拒絕服務(wù)或者競爭條件漏洞,導(dǎo)致某一個非特權(quán)進程從procps-ng工具集(pgrep,pidof,pkill,ps,w)的顯示列表中隱藏。 漏洞觸發(fā)條件 在使用procps-ng 3.3.15以下版本的前提下,攻擊者在本地構(gòu)造惡意/proc/pid/cmdline等相關(guān)變量后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1122 top用于動態(tài)展示進程的狀態(tài),并且會一直刷新進程所占用的內(nèi)存等信息。 危害等級:低 漏洞描述 在procps-ng 3.3.15之前版本中,如果管理員等高權(quán)限用戶或者腳本、程序在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或為空,top會從當(dāng)前目錄讀取配置文件且不加入任何安全檢查,從而在配置文件的處理過程中可能造成任意代碼執(zhí)行。 漏洞觸發(fā)條件 在使用小于procps-ng 3.3.15的版本的情況下,管理員在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或為空。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1123 ps用于展示ps命令執(zhí)行時進程的狀態(tài)。 危害等級:低 漏洞描述 procps-ng 3.3.15之前版本的ps程序的pr_args,pr_comm和 pr_fname函數(shù)存在緩沖區(qū)溢出bug。攻擊者可以溢出ps程序的輸出緩沖區(qū),造成對ps程序本身的拒絕服務(wù)。這個溢出被利用做本地提權(quán)的可能性極小。 漏洞觸發(fā)條件 使用小于procps-ng 3.3.15的版本時,攻擊者在構(gòu)造了惡意的命令行之后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行ps程序,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案) 盛網(wǎng)科技http://www.33ol.com/,服務(wù)器租用/托管,高性能,高配置,高防護,高獨享7x24小時售后服務(wù),定制屬于你的專屬服務(wù)器。企點Q:4000900901電話:4000900901 |
版權(quán)聲明:以上所展示的信息由會員自行提供,內(nèi)容的真實性、準(zhǔn)確性和合法性由發(fā)布會員負責(zé)。機電之家對此不承擔(dān)任何責(zé)任。 友情提醒:為規(guī)避購買風(fēng)險,建議您在購買相關(guān)產(chǎn)品前務(wù)必確認供應(yīng)商資質(zhì)及產(chǎn)品質(zhì)量。 |
機電之家網(wǎng) - 機電行業(yè)權(quán)威網(wǎng)絡(luò)宣傳媒體
關(guān)于我們 | 聯(lián)系我們 | 廣告合作 | 付款方式 | 使用幫助 | 會員助手 | 免費鏈接Copyright 2025 jdzj.com All Rights Reserved??技術(shù)支持:機電之家 服務(wù)熱線:0571-87774297
網(wǎng)站經(jīng)營許可證:浙B2-20080178