漏洞描述
kernel / ptrace.c中的ptrace_link錯誤地處理了想要創建ptrace關系的進程的憑據記錄,這允許本地用戶通過利用父子的某些方案來獲取root訪問權限 進程關系,父進程刪除權限並調用execve(可能允許攻擊者控制)。 一個影響因素是對象壽命問題(也可能導致恐慌)。 另一個影響因素是將ptrace關系標記為特權,這可以通過(例如)Polkit的pkexec幫助程序與PTRACE_TRACEME進行利用。獲取root權限。
只可在界面模式下利用,總體實際使用比較雞肋
影響版本
Linux Kernel < 5.1.17
漏洞復現
0x1 測試版本Ubuntu18.04.1
poc地址:https://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c
漏洞POC下載,放在Home目錄下
0x2 對下載好的漏洞POC進行編譯,運行編譯好的文件
gcc cve-2019-13272.c -o cve-poc
./cve-poc
0x3 成功獲取root權限
漏洞修補