Linux kernel本地提權漏洞安全通告

發布時間 2019-07-30

? 漏洞編號和級別


CVE編號:CVE-2019-13272,危險級別:高危,CVSS分值:7.8


影響版本


受影響的版本


Linux Kernel < 5.1.17


漏洞概述


Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。


Linux kernel 5.1.17之前版本中存在安全漏洞,該漏洞源于kernel/ptrace.c文件的ptrace_link沒有正確處理對憑證的記錄。


當調用PTRACE_TRACEME時,ptrace_link函數將獲得對父進程憑據的RCU引用,然后將該指針指向get_cred函數。但是,對象struct cred的生存周期規則不允許無條件地將RCU引用轉換為穩定引用。


PTRACE_TRACEME獲取父進程的憑證,使其能夠像父進程一樣執行父進程能夠執行的各種操作。如果惡意低權限子進程使用PTRACE_TRACEME并且該子進程的父進程具有高權限,該子進程可獲取其父進程的控制權并且使用其父進程的權限調用execve函數創建一個新的高權限進程。


攻擊者最終控制具有高權限的兩個進程ptrace關系,可以被用來ptrace suid二進制文件并獲得root權限。


漏洞驗證


EXP:https://cxsecurity.com/issue/WLB-2019070127


修復建議


1.目前廠商已發布升級補丁以修復漏洞,補丁獲取鏈接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee


2.升級Linux kernel至5.1.17以上版本。

參考鏈接


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee