| 漏洞預(yù)警 | procps-ng 本地提權(quán) |
![]() |
價(jià)格: 元(人民幣) | 產(chǎn)地:本地 |
| 最少起訂量:1臺(tái) | 發(fā)貨地:本地至全國 | |
| 上架時(shí)間:2018-06-11 10:27:37 | 瀏覽量:85 | |
廣東盛網(wǎng)科技有限公司
![]() |
||
| 經(jīng)營模式:商業(yè)服務(wù) | 公司類型:私營有限責(zé)任公司 | |
| 所屬行業(yè):IT/電子產(chǎn)品成套件 | 主要客戶:服務(wù)器 | |
在線咨詢 ![]() |
||
| 聯(lián)系人:盛網(wǎng)科技 (先生) | 手機(jī):13924367540 |
|
電話: |
傳真: |
| 郵箱:2191734315@qq.com | 地址:廣東省東莞市莞城街道匯峰路1號(hào)匯峰中心B區(qū)501單元 |
|
procps是一款Linux系統(tǒng)中的進(jìn)程管理和內(nèi)存管理工具,它通過/proc目錄搜集進(jìn)程的信息。 2018年5月24日,Qualys研究實(shí)驗(yàn)室發(fā)布了有關(guān)于procps-ng的五個(gè)漏洞公告,分別是: CVE-2018-1124: procps-ng 的 file2strvec 函數(shù)存在的整數(shù)溢出問題可能被攻擊者利用來進(jìn)行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險(xiǎn)命令。 CVE-2018-1120: 攻擊者可以通過帶參數(shù)的命令(比如ps,w)來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。 CVE-2018-1121: 攻擊者可以通過惡意構(gòu)造的命令來觸發(fā)漏洞,造成進(jìn)程隱藏。 CVE-2018-1122: 在 HOME 環(huán)境變量未設(shè)置或?yàn)榭盏那闆r下,攻擊者可以利用 top 命令來進(jìn)行本地提權(quán),從而獲取管理員權(quán)限執(zhí)行危險(xiǎn)命令。 CVE-2018-1123: 攻擊者可以利用 ps 命令來觸發(fā)漏洞,造成拒絕服務(wù)攻擊。 【漏洞詳情】 CVE-2018-1124 危害等級(jí):高 漏洞描述 默認(rèn)情況下pgrep,pidof,pkill,w命令及加入非默認(rèn)選項(xiàng)的其它procps-ng工具會(huì)使用 libprocps 中的file2strvec函數(shù)來解析/proc/pid/cmdline或者/proc/pid/environ。在解析的過程中可能發(fā)生整數(shù)溢出漏洞進(jìn)而導(dǎo)致代碼執(zhí)行。此外,漏洞報(bào)告者(Qualys)已經(jīng)展示了此漏洞可以被成功利用。 漏洞觸發(fā)條件 在使用procps-ng 3.3.15版本的前提下,當(dāng)?shù)蜋?quán)限的用戶(包括docker等容器內(nèi)的用戶)構(gòu)造一個(gè)惡意的/proc/pid/cmdline或者/proc/pid/environ后,管理員或者高權(quán)限的腳本程序一旦調(diào)用pgrep,pidof,pkill,w等命令,即有可能觸發(fā)漏洞導(dǎo)致攻擊者直接獲得執(zhí)行該命令的管理員的權(quán)限(可穿透docker等容器,繞過chroot等限制)。 另外,即使當(dāng)前binary開啟NX,ASLR,PIE,full RELRO,Stack Canary,F(xiàn)ORTIFY等利用緩解措施,漏洞依然有可能被利用。 影響版本 使用了procps-ng==3.3.15版本的所有Linux 解決方案 目前官方還未給出修復(fù)方案,可使用Qualys研究實(shí)驗(yàn)室提供的補(bǔ)丁 https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz CVE-2018-1120 用戶空間文件系統(tǒng)(Filesystem in Userspace,簡(jiǎn)稱FUSE)是一個(gè)面向類Unix計(jì)算機(jī)操作系統(tǒng)的軟件接口,它使無特權(quán)的用戶能夠無需編輯內(nèi)核代碼而創(chuàng)建自己的文件系統(tǒng)。 危害等級(jí):低 漏洞描述 procps-ng 3.3.15之前版本存在一處拒絕服務(wù)漏洞。攻擊者可通過向cmdline或environ添加命令行參數(shù)的方式,用于破壞pgrep,pidof,pkill,ps,w的正常使用。 漏洞觸發(fā)條件 用了procps-ng<3.3.15版本的前提下,當(dāng)攻擊者在本地構(gòu)造出包含惡意命令行參數(shù)的cmdline或environ后,管理員或者高權(quán)限腳本或進(jìn)程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級(jí)procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報(bào)告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1121 危害等級(jí):低 漏洞描述 在使用procps-ng 3.3.15以下版本時(shí),procps-ng工具在執(zhí)行的過程中會(huì)讀入每一個(gè)進(jìn)程的/proc/pid/cmdline,當(dāng)遇到惡意構(gòu)造的cmdline等,可能會(huì)觸發(fā)procps內(nèi)的拒絕服務(wù)或者競(jìng)爭(zhēng)條件漏洞,導(dǎo)致某一個(gè)非特權(quán)進(jìn)程從procps-ng工具集(pgrep,pidof,pkill,ps,w)的顯示列表中隱藏。 漏洞觸發(fā)條件 在使用procps-ng 3.3.15以下版本的前提下,攻擊者在本地構(gòu)造惡意/proc/pid/cmdline等相關(guān)變量后,管理員或者高權(quán)限腳本或進(jìn)程一旦執(zhí)行相關(guān)procps工具,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級(jí)procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報(bào)告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1122 top用于動(dòng)態(tài)展示進(jìn)程的狀態(tài),并且會(huì)一直刷新進(jìn)程所占用的內(nèi)存等信息。 危害等級(jí):低 漏洞描述 在procps-ng 3.3.15之前版本中,如果管理員等高權(quán)限用戶或者腳本、程序在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或?yàn)榭,top會(huì)從當(dāng)前目錄讀取配置文件且不加入任何安全檢查,從而在配置文件的處理過程中可能造成任意代碼執(zhí)行。 漏洞觸發(fā)條件 在使用小于procps-ng 3.3.15的版本的情況下,管理員在攻擊者可寫的目錄中執(zhí)行top命令,并且HOME環(huán)境變量未設(shè)置或?yàn)榭铡? 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級(jí)procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報(bào)告(見本文關(guān)于CVE-2018-1124中的解決方案) CVE-2018-1123 ps用于展示ps命令執(zhí)行時(shí)進(jìn)程的狀態(tài)。 危害等級(jí):低 漏洞描述 procps-ng 3.3.15之前版本的ps程序的pr_args,pr_comm和 pr_fname函數(shù)存在緩沖區(qū)溢出bug。攻擊者可以溢出ps程序的輸出緩沖區(qū),造成對(duì)ps程序本身的拒絕服務(wù)。這個(gè)溢出被利用做本地提權(quán)的可能性極小。 漏洞觸發(fā)條件 使用小于procps-ng 3.3.15的版本時(shí),攻擊者在構(gòu)造了惡意的命令行之后,管理員或者高權(quán)限腳本或進(jìn)程一旦執(zhí)行ps程序,即有可能觸發(fā)漏洞。 影響版本 使用了procps-ng<3.3.15版本的所有Linux 解決方案 升級(jí)procps-ng至3.3.15版本,并打上由Qualys發(fā)布的報(bào)告(見本文關(guān)于CVE-2018-1124中的解決方案) 盛網(wǎng)科技http://www.33ol.com/,服務(wù)器租用/托管,高性能,高配置,高防護(hù),高獨(dú)享7x24小時(shí)售后服務(wù),定制屬于你的專屬服務(wù)器。企點(diǎn)Q:4000900901電話:4000900901 |
| 版權(quán)聲明:以上所展示的信息由會(huì)員自行提供,內(nèi)容的真實(shí)性、準(zhǔn)確性和合法性由發(fā)布會(huì)員負(fù)責(zé)。機(jī)電之家對(duì)此不承擔(dān)任何責(zé)任。 友情提醒:為規(guī)避購買風(fēng)險(xiǎn),建議您在購買相關(guān)產(chǎn)品前務(wù)必確認(rèn)供應(yīng)商資質(zhì)及產(chǎn)品質(zhì)量。 |
機(jī)電之家網(wǎng) - 機(jī)電行業(yè)權(quán)威網(wǎng)絡(luò)宣傳媒體
關(guān)于我們 | 聯(lián)系我們 | 廣告合作 | 付款方式 | 使用幫助 | 會(huì)員助手 | 免費(fèi)鏈接Copyright 2025 jdzj.com All Rights Reserved??技術(shù)支持:機(jī)電之家 服務(wù)熱線:0571-87774297
網(wǎng)站經(jīng)營許可證:浙B2-20080178