溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

如何進行Ubuntu漏洞CVE-2021-3493預警

發(fā)布時間:2021-12-29 17:57:16 來源:億速云 閱讀:117 作者:柒染 欄目:安全技術

如何進行Ubuntu漏洞CVE-2021-3493預警,相信很多沒有經驗的人對此束手無策,為此本文總結了問題出現(xiàn)的原因和解決方法,通過這篇文章希望你能解決這個問題。

一.  CVE-2021-3493簡介

OverlayFS漏洞允許Ubuntu下的本地用戶獲得root權限。Linux內核中overlayfs文件系統(tǒng)中的Ubuntu特定問題,在該問題中,它未正確驗證關于用戶名稱空間的文件系統(tǒng)功能的應用程序。由于Ubuntu附帶了一個允許非特權的overlayfs掛載的補丁,因此本地攻擊者可以使用它來獲得更高的特權。

目前漏洞細節(jié)已公開,請受影響的用戶盡快采取措施進行防護。

二.  影響版本

Ubuntu 20.10

Ubuntu 20.04 LTS

Ubuntu 18.04 LTS

Ubuntu 16.04 LTS

Ubuntu 14.04 ESM

三.  漏洞分析

Linux支持存儲在擴展文件屬性中的文件功能,它們的工作方式類似于setuid-bit,但粒度更細。在偽代碼中設置文件功能的簡化過程如下:

如何進行Ubuntu漏洞CVE-2021-3493預警

重要的調用是cap_convert_nscap,它檢查與名稱空間相關的權限。

如果我們從自己的名稱空間和掛載上設置文件功能,就不會有問題,而且我們有權限這樣做。但當OverlayFS將此操作轉發(fā)給底層文件系統(tǒng)時,它只調用vfs_setxattr,并跳過cap_convert_nscap中的檢查。

這允許在外部命名空間/mount中的文件上設置任意功能,并且在執(zhí)行過程中應用。

在Linux 5.11中,對cap_convert_nscap的調用被移到了vfs_setxattr中,攻擊很難實現(xiàn)。

四.  漏洞利用

測試環(huán)境:Ubuntu 18.04 LTS

本地用戶登錄系統(tǒng),運行POC。

五.  防御建議

如何進行Ubuntu漏洞CVE-2021-3493預警

更新系統(tǒng)軟件包版本。

看完上述內容,你們掌握如何進行Ubuntu漏洞CVE-2021-3493預警的方法了嗎?如果還想學到更多技能或想了解更多相關內容,歡迎關注億速云行業(yè)資訊頻道,感謝各位的閱讀!

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經查實,將立刻刪除涉嫌侵權內容。

AI