您好,登錄后才能下訂單哦!
如何進行Ubuntu漏洞CVE-2021-3493預警,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。
一. CVE-2021-3493簡介
OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。Linux內核中overlayfs文件系統(tǒng)中的Ubuntu特定問題,在該問題中,它未正確驗證關于用戶名稱空間的文件系統(tǒng)功能的應用程序。由于Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。
目前漏洞細節(jié)已公開,請受影響的用戶盡快采取措施進行防護。
二. 影響版本
Ubuntu 20.10
Ubuntu 20.04 LTS
Ubuntu 18.04 LTS
Ubuntu 16.04 LTS
Ubuntu 14.04 ESM
三. 漏洞分析
Linux支持存儲在擴展文件屬性中的文件功能,它們的工作方式類似于setuid-bit,但粒度更細。在偽代碼中設置文件功能的簡化過程如下:
重要的調用是cap_convert_nscap,它檢查與名稱空間相關的權限。
如果我們從自己的名稱空間和掛載上設置文件功能,就不會有問題,而且我們有權限這樣做。但當OverlayFS將此操作轉發(fā)給底層文件系統(tǒng)時,它只調用vfs_setxattr,并跳過cap_convert_nscap中的檢查。
這允許在外部命名空間/mount中的文件上設置任意功能,并且在執(zhí)行過程中應用。
在Linux 5.11中,對cap_convert_nscap的調用被移到了vfs_setxattr中,攻擊很難實現(xiàn)。
四. 漏洞利用
測試環(huán)境:Ubuntu 18.04 LTS
本地用戶登錄系統(tǒng),運行POC。
五. 防御建議
更新系統(tǒng)軟件包版本。
看完上述內容,你們掌握如何進行Ubuntu漏洞CVE-2021-3493預警的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。