帮助文档>操作系统>linux文档 > 微软指着Linux 大喊:看,看!这里也存在权限提升缺陷!

微软指着Linux 大喊:看,看!这里也存在权限提升缺陷!

发布时间:2022-04-28 07:26

微软研究人员周三表示,在 Linux 世界中使用的一项服务 networkd-dispatcher 中的缺陷可以被恶意登录用户或应用程序利用以将其权限提升到 root 级别,从而允许该盒子被征用。

Redmond 很高兴指出这些缺陷并在任何受影响的发行版中修复它们;这家美国科技巨头是 Linux 的大用户,并且在其整个帝国都依赖开源操作系统。只是有点令人困惑,该公司竭尽全力写了一篇大文章,并给这些缺陷起了一个吸引人的名字 Nimbuspwn,每个月在 Windows 操作系统中修复了无数的特权提升漏洞,我们不记得了微软最近在他们身上做了这么多的歌舞。

“Linux 环境中越来越多的漏洞强调了对平台操作系统及其组件的强大监控的必要性,”Microsoft 365 Defender 研究团队的 Jonathan Bar Or 写道,这对于 Windows 巨头来说可能有点丰富。提出来。

并不是说 Linux 没有安全漏洞——它有很多,而且应该公开——只是想到了温室和石头。如果您使用的是易受攻击的 Linux 发行版,请获取其最新更新来修补漏洞。看来 networkd-dispatcher 三周前已更新到2.2 版,以弥补漏洞。

微软表示,它在对以 root 身份运行的服务执行代码审查和动态分析时发现了这些漏洞——现在被跟踪为CVE-2022-29799和CVE-2022-29800 。我们被告知,分析师注意到networkd-dispatcher中的“奇怪模式” ,这是一种开源工具,可用于检测和处理连接状态的变化。

审查中发现的安全漏洞包括不安全的目录遍历、符号链接竞争和检查时间-使用时间竞争条件,可以利用这些条件来提升一个人的权限,允许他们通过以下方式部署恶意软件或执行其他恶意活动任意根代码执行。

“此外,Nimbuspwn 漏洞可能会被更复杂的威胁(例如恶意软件或勒索软件)用作 root 访问的载体,以对易受攻击的设备产生更大的影响,”Bar Or 写道。

所有这三个漏洞都是通过遵循 _run_hooks_for_state 方法的执行流程发现的,该方法负责查找和运行脚本。他写道,在检查时间-使用时间竞争条件下,“在发现脚本和运行它们之间存在一定的时间”。“攻击者可以滥用此漏洞将networkd-dispatcher认为由root拥有的脚本替换为不属于root的脚本。”

微软表示,它还在 Linux 上的Blueman和PackageKit中发现了一些小的信息泄露漏洞。

根据代码安全供应商 BluBracket 的产品和开发人员关系负责人 Casey Bisson 的说法,这些特权升级漏洞对于寻求在依赖 Linux 的组织中获得更强大立足点的不法分子很有用,以便可以进行间谍活动或勒索软件活动。

“这是一组影响 Linux 桌面用户的有趣漏洞,”Bisson 告诉The Register。“风险足迹可能很广泛。Linux 桌面不仅适合业余爱好者。数以万计的谷歌员工使用 Debian 的衍生产品作为他们的桌面操作系统,还有许多其他著名的企业、政府和研究机构拥有大量Linux 桌面部署。”

开源软件仍然是寻求利用漏洞的间谍和骗子的目标。去年年底在 Log4j 库中发现的备受瞩目的漏洞继续被滥用,最近一些恶魔希望利用 Spring Framework 中的Spring4Shell 漏洞。

网络安全公司 Viakoo 的首席执行官 Bud Broomhead 告诉The Register ,像 Nimbuspwn 这样的错误不仅需要用户采取行动来获取和安装补丁,还需要分发经理首先发现修复并推出更新。“就其性质而言,它们更难修复,并且通常存在较长的漏洞期,因为传统的检测和修复解决方案可能不适用,而且因为有多个 Linux 发行版——超过 600 个——可能同样需要应用许多补丁,”布鲁姆黑德说。

Bar Or 写道,networkd-dispatcher 的维护者 Clayton Craft 被通知了漏洞并发布了修复程序;这些应该在更新软件包时过滤到端点。

“防御不断变化的威胁形势需要保护和保护用户计算体验的能力,无论是 Windows 还是非 Windows 设备,”Bar Or 认为。“这个案例展示了通过专家、跨行业协作来协调此类研究的能力对于有效缓解问题至关重要,无论使用的易受攻击的设备或平台如何。”

本文导读

客户热线:037125966675

客户服务中心
云产品 服务器 合 作                  Skype