Linux內核本地提權漏洞(CVE-2019-13272)


漏洞描述

 

  kernel / ptrace.c中的ptrace_link錯誤地處理了想要創建ptrace關系的進程的憑據記錄,這允許本地用戶通過利用父子的某些方案來獲取root訪問權限 進程關系,父進程刪除權限並調用execve(可能允許攻擊者控制)。 一個影響因素是對象壽命問題(也可能導致恐慌)。 另一個影響因素是將ptrace關系標記為特權,這可以通過(例如)Polkit的pkexec幫助程序與PTRACE_TRACEME進行利用。獲取root權限。

  只可在界面模式下利用,總體實際使用比較雞肋

 

影響版本 

 

  Linux Kernel < 5.1.17

 

漏洞復現

 

0x1 測試版本Ubuntu18.04.1

 

poc地址:https://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c

 

  漏洞POC下載,放在Home目錄下

 

   

 

0x2 對下載好的漏洞POC進行編譯,運行編譯好的文件

 

gcc cve-2019-13272.c -o cve-poc
.
/cve-poc

 

  

 

0x3 成功獲取root權限

 

  

 

 漏洞修補

 

補丁下載:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

 

參考https://www.linuxidc.com/Linux/2019-07/159686.htm


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM