粗大浓稠硕大噗嗤噗嗤h,精品人妻码一区二区三区,国产av无码专区亚洲精品,日韩a片无码毛片免费看小说

家家通 | 所有行業(yè) | 所有企業(yè) 加入家家通,生意很輕松! ·免費注冊 ·登陸家家通 ·設(shè)為首頁
當(dāng)前位置: 首頁 >> 全部產(chǎn)品 >> 電子 >> IT/電子產(chǎn)品成套件 >> 漏洞預(yù)警 | procps-ng 本地提權(quán)
漏洞預(yù)警 | procps-ng 本地提權(quán)
漏洞預(yù)警 | procps-ng 本地提權(quán) 價格:  元(人民幣) 產(chǎn)地:本地
最少起訂量:1 發(fā)貨地:本地至全國
上架時間:2018-06-11 10:27:37 瀏覽量:84
廣東盛網(wǎng)科技有限公司  
經(jīng)營模式:商業(yè)服務(wù) 公司類型:私營有限責(zé)任公司
所屬行業(yè):IT/電子產(chǎn)品成套件 主要客戶:服務(wù)器
  在線咨詢 跟我QQ洽談

聯(lián)系方式

聯(lián)系人:盛網(wǎng)科技 (先生) 手機:13924367540
電話: 傳真:
郵箱:2191734315@qq.com 地址:廣東省東莞市莞城街道匯峰路1號匯峰中心B區(qū)501單元

詳細介紹

  procps是一款Linux系統(tǒng)中的進程管理和內(nèi)存管理工具,它通過/proc目錄搜集進程的信息。

  2018年5月24日,Qualys研究實驗室發(fā)布了有關(guān)于procps-ng的五個漏洞公告,分別是:

  CVE-2018-1124: procps-ng 的 file2strvec 函數(shù)存在的整數(shù)溢出問題可能被攻擊者利用來進行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險命令。

  CVE-2018-1120: 攻擊者可以通過帶參數(shù)的命令(比如ps,w)來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。

  CVE-2018-1121: 攻擊者可以通過惡意構(gòu)造的命令來觸發(fā)漏洞,造成進程隱藏。

  CVE-2018-1122: 在 HOME 環(huán)境變量未設(shè)置或為空的情況下,攻擊者可以利用 top 命令來進行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險命令。

  CVE-2018-1123: 攻擊者可以利用 ps 命令來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。

  【漏洞詳情】

  CVE-2018-1124

  危害等級:高

  漏洞描述

  默認情況下pgrep,pidof,pkill,w命令及加入非默認選項的其它procps-ng工具會使用 libprocps 中的file2strvec函數(shù)來解析/proc/pid/cmdline或者/proc/pid/environ。在解析的過程中可能發(fā)生整數(shù)溢出漏洞進而導(dǎo)致代碼執(zhí)行。此外,漏洞報告者(Qualys)已經(jīng)展示了此漏洞可以被成功利用。

  漏洞觸發(fā)條件

  在使用procps-ng 3.3.15版本的前提下,當(dāng)?shù)蜋?quán)限的用戶(包括docker等容器內(nèi)的用戶)構(gòu)造一個惡意的/proc/pid/cmdline或者/proc/pid/environ后,管理員或者高權(quán)限的腳本程序一旦調(diào)用pgrep,pidof,pkill,w等命令,即有可能觸發(fā)漏洞導(dǎo)致攻擊者直接獲得執(zhí)行該命令的管理員的權(quán)限(可穿透docker等容器,繞過chroot等限制)。

  另外,即使當(dāng)前binary開啟NX,ASLR,PIE,full RELRO,Stack Canary,F(xiàn)ORTIFY等利用緩解措施,漏洞依然有可能被利用。

  影響版本

  使用了procps-ng==3.3.15版本的所有Linux

  解決方案

  目前官方還未給出修復(fù)方案,可使用Qualys研究實驗室提供的補丁

  https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz

  CVE-2018-1120

  用戶空間文件系統(tǒng)(Filesystem in Userspace,簡稱FUSE)是一個面向類Unix計算機操作系統(tǒng)的軟件接口,它使無特權(quán)的用戶能夠無需編輯內(nèi)核代碼而創(chuàng)建自己的文件系統(tǒng)。

  危害等級:低

  漏洞描述

  procps-ng 3.3.15之前版本存在一處拒絕服務(wù)漏洞。攻擊者可通過向cmdline或environ添加命令行參數(shù)的方式,用于破壞pgrep,pidof,pkill,ps,w的正常使用。

  漏洞觸發(fā)條件

  用了procps-ng<3.3.15版本的前提下,當(dāng)攻擊者在本地構(gòu)造出包含惡意命令行參數(shù)的cmdline或environ后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。

  影響版本

  使用了procps-ng<3.3.15版本的所有Linux

  解決方案

  升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案)

  CVE-2018-1121

  危害等級:低

  漏洞描述

  在使用procps-ng 3.3.15以下版本時,procps-ng工具在執(zhí)行的過程中會讀入每一個進程的/proc/pid/cmdline,當(dāng)遇到惡意構(gòu)造的cmdline等,可能會觸發(fā)procps內(nèi)的拒絕服務(wù)或者競爭條件漏洞,導(dǎo)致某一個非特權(quán)進程從procps-ng工具集(pgrep,pidof,pkill,ps,w)的顯示列表中隱藏。

  漏洞觸發(fā)條件

  在使用procps-ng 3.3.15以下版本的前提下,攻擊者在本地構(gòu)造惡意/proc/pid/cmdline等相關(guān)變量后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。

  影響版本

  使用了procps-ng<3.3.15版本的所有Linux

  解決方案

  升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案)

  CVE-2018-1122

  top用于動態(tài)展示進程的狀態(tài),并且會一直刷新進程所占用的內(nèi)存等信息。

  危害等級:低

  漏洞描述

  在procps-ng 3.3.15之前版本中,如果管理員等高權(quán)限用戶或者腳本、程序在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或為空,top會從當(dāng)前目錄讀取配置文件且不加入任何安全檢查,從而在配置文件的處理過程中可能造成任意代碼執(zhí)行。

  漏洞觸發(fā)條件

  在使用小于procps-ng 3.3.15的版本的情況下,管理員在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或為空。

  影響版本

  使用了procps-ng<3.3.15版本的所有Linux

  解決方案

  升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案)

  CVE-2018-1123

  ps用于展示ps命令執(zhí)行時進程的狀態(tài)。

  危害等級:低

  漏洞描述

  procps-ng 3.3.15之前版本的ps程序的pr_args,pr_comm和 pr_fname函數(shù)存在緩沖區(qū)溢出bug。攻擊者可以溢出ps程序的輸出緩沖區(qū),造成對ps程序本身的拒絕服務(wù)。這個溢出被利用做本地提權(quán)的可能性極小。

  漏洞觸發(fā)條件

  使用小于procps-ng 3.3.15的版本時,攻擊者在構(gòu)造了惡意的命令行之后,管理員或者高權(quán)限腳本或進程一旦執(zhí)行ps程序,即有可能觸發(fā)漏洞。

  影響版本

  使用了procps-ng<3.3.15版本的所有Linux

  解決方案

  升級procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報告(見本文關(guān)于CVE-2018-1124中的解決方案)

  盛網(wǎng)科技http://www.33ol.com/,服務(wù)器租用/托管,高性能,高配置,高防護,高獨享7x24小時售后服務(wù),定制屬于你的專屬服務(wù)器。企點Q:4000900901電話:4000900901

在線詢盤/留言 請仔細填寫準(zhǔn)確及時的聯(lián)系到你!

  • 您的姓名: *
  • 聯(lián)系手機: *
  • 固話電話: *
  • 聯(lián)系郵箱:
  • 所在單位:
  • 需求數(shù)量: *
  • 咨詢內(nèi)容:
  • 您要求廠家給您提供:
    規(guī)格型號 付款條件 產(chǎn)品目錄 最低訂貨量 運送資料 提供樣本 庫存情況 包裝材料
版權(quán)聲明以上所展示的信息由會員自行提供,內(nèi)容的真實性、準(zhǔn)確性和合法性由發(fā)布會員負責(zé)。機電之家對此不承擔(dān)任何責(zé)任。 友情提醒:為規(guī)避購買風(fēng)險,建議您在購買相關(guān)產(chǎn)品前務(wù)必確認供應(yīng)商資質(zhì)及產(chǎn)品質(zhì)量。
今日最新產(chǎn)品
PLC精品
熱門產(chǎn)品

機電之家網(wǎng) - 機電行業(yè)權(quán)威網(wǎng)絡(luò)宣傳媒體

關(guān)于我們 | 聯(lián)系我們 | 廣告合作 | 付款方式 | 使用幫助 | 會員助手 | 免費鏈接

Copyright 2025 jdzj.com All Rights Reserved??技術(shù)支持:機電之家 服務(wù)熱線:0571-87774297

網(wǎng)站經(jīng)營許可證:浙B2-20080178


中国极品少妇xxxxx| 国产精品久久久久久亚洲av| 免费无码又爽又刺激高潮| 丁香色欲久久久久久综合网| 国产一区二区三区久久精品| 亚洲熟妇色xxxxx欧美老妇y| 孕妇滴着奶水做着爱a| 久久国产人妻一区二区| 欧美乱妇无乱码大黄a片| 18禁美女黄网站色大片免费看| 日本精品videosse×少妇| 男人和女人接吻视频| 亚洲精品欧美二区三区中文字幕| 边吃奶边摸叫床刺激a片| 女人被黑人嗷嗷惨叫求饶| 免费又黄又爽又猛的毛片| 国产亚洲精品久久久久久无码网站| 憋尿快崩溃的时候注水| 隔壁小寡妇让我爽了一夜| 国产精品va在线播放我和闺蜜| 绝色教师美妇沉沦为玩物| 精品黑人一区二区三区| 人妻丰满熟妇av无码区app| 特黄特色大片免费播放器图片| 半夜洗澡被老头添一夜| 好爽又高潮了毛片免费下载| 狠狠色丁香婷婷综合潮喷| 无码久久精品国产亚洲AV影片| 国产精品国产三级在线专区| 亚洲欧美熟妇综合久久久久| 小短文h啪纯肉公交车| 色一情一乱一伦一区二区三区| 呦系列视频一区二区三区 | 国产愉拍av免费视频一区| 国产一区二区三区精品| 男人桶女人30分钟| H高潮娇喘抽搐A片国产麻豆| 亚洲日韩一区精品射精| 亚洲欧美综合精品成人网站| 免费b站在线观看人数在哪儿找| 亲胸揉屁股膜下刺激视频|