Linux內核本地提權漏洞(CVE-2019-13272)


0X00 漏洞描述

  kernel / ptrace.c中的ptrace_link錯誤地處理了想要創建ptrace關系的進程的憑據記錄,這允許本地用戶通過利用父子的某些方案來獲取root訪問權限 進程關系,父進程刪除權限並調用execve(可能允許攻擊者控制)。 一個影響因素是對象壽命問題(也可能導致恐慌)。 另一個影響因素是將ptrace關系標記為特權,這可以通過(例如)Polkit的pkexec幫助程序與PTRACE_TRACEME進行利用。獲取root權限。

  只可在界面模式下利用,總體實際使用比較雞肋

0X01 影響版本 

  Linux Kernel < 5.1.17

0X02 漏洞復現

VMware虛擬機:Ubuntu18.04.1

poc地址:https://github.com/CrisWang/Exploit-Virtual-Machine/blob/master/Linux/01-CVE-2019-13272.c

漏洞POC下載,放在Home目錄下

0x2 對下載好的漏洞POC進行編譯,運行編譯好的文件

gcc cve-2019-13272.c -o cve-poc

./cve-poc

0x3 成功獲取root權限

0x03 漏洞修補

補丁下載:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

參考https://www.linuxidc.com/Linux/2019-07/159686.htm

0x04 右邊公告位置博主公眾號關注一手


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM