GNU/Linux 内核新特性引发提权漏洞

罗树鹏
 罗树鹏
发布于 2013年03月18日
收藏 7

SUSE 安全研究成员 Sebastian Krahmer 公布了 GNU/Linux 内核提权漏洞,最近的 GNU/Linux kernel ( 3.8+)引进了一个为了方便 container 实现的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为 0 的 UID,作为 container 对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果你把这个特性和 CLONE_FS 混合的使用就会让不同的 container (即进程)间共享文件系统的状态,攻击者会通过这样的组合得到 root 权限:

只有当子进程得到自己的 user-ns (用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的 chroot 就是如此),在自己的 user-ns 里使用 chroot ()系统调用并且和在 clone ()时加入 CLONE_FS 就会直接影响父进程,而父进程是在 user-ns 的初始化阶段时就已经拥有 root 权限了,exploit 已经公布到这里

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 OSCHINA 社区 [http://www.oschina.net]
本文标题:GNU/Linux 内核新特性引发提权漏洞
资讯来源:红联Linux门户
加载中

最新评论(31

七液
七液

引用来自“eechen”的评论

引用来自“七液”的评论

引用来自“eechen”的评论

引用来自“林希”的评论

只要是开环的事物就一定可以进入,无论它多么“开放”,无论同时有多少人在维护,总会成为一些人用来侵犯别人的工具,闭环的事物也有同样的问题,但是闭环本身就是种时间上的保护

开源的软件更容易发现漏洞,也就能在更短的时间内修复漏洞,而且软件趋于完善.
闭源的软件如果被别有用心的人发现,而官方有没有总够的精力和时间测试,发行并修复,那么这种时间上的延迟没有任何保护可言,而且软件漏洞也越积越多.

可是发现了漏洞也不提交补丁,你能怎么办?现在那些挖了0day不发布自己玩的黑x组织很多~而且现在0day都很值钱(排除黑市不说,google等公司每年都搞这么多比赛,你以为就那几小时就能找到bug?还不是都挖掘了好久很长藏着不发,等到比赛的拿出来“玩”的)现在挖掘漏洞所需的技术越来越高,已经不是一般linux高手可以挖掘出来的,挖出来还得调试,了解cpu原理,操作系统各种限制。不是一般人可以搞出来的,安全公司挖出这种0day然后销售给“有关部门”的组织很多(不管是国外还是国内)。别把大家的思想觉悟都想这么高,黑x也要吃饭的

优秀的开源项目有着活跃的开发社区,总不会里面的每个资深成员都是卖漏洞的吧,普通的Bug用户就能发现,能发现有价值的Bug肯定花了不少心思,也算对项目了解透彻,直接加入这个项目也是他的一个选择,不一定非得拿去卖.

开发人员和黑x不一样,你总以为优秀的开发人员就是黑x,能发现bug是可以但是真正的高级利用技术不是一般所谓的优秀开发人员可以获得的,许多入侵方法令你匪夷所思,现在时下大量的VM语言和动态语言加上大家不负责任的测试驱动和短暂的开发测试周期,导致了安全性一直成为问题,这也就是我一直反对使用异常的原因,如果需要用到异常那说明这里就会有bug,就算你异常捕获了,也无法修复已经有的bug-更何况是精心布置的。由于linux越来越受到重视,大公司的收购这些漏洞,请问10w美刀收购,你是偷偷的卖还是自己无常的写个补丁发出去?如果您可以做到无常发出去,那你又能保证多少人有这么高的思想觉悟,不要把linux的使用者想的多么崇高。有许多bug那是因为没办法只能打补丁,或者没有商业意识,要不然就是bug没有利用价值。您说的活跃社区也要吃饭呀,面对金钱的诱惑您又能保证多少人还是这么崇尚自由呢?
七液
七液

引用来自“eechen”的评论

引用来自“七液”的评论

引用来自“eechen”的评论

RedHat 6 和 CentOS 6 系列还停留在 2.6 内核.
没有绝对安全的系统, 人的意识比系统自身的安全更重要.
毋庸置疑, Linux 系统管理员普遍比在服务器上装 360 的 Windows 管理员安全意识高.

那是因为大部分自动化黑x工具都没有linux版本--其实现在已经开始出现苗头了,现在已经开始有群集出linux版本了,专门针对debian和centos。更何况linux没有杀毒软件,一大堆的mysql都是弱口令,linux服务器渗透更容易。linux管理员水平也不是很高,普遍产生一个错误的思维“linux是安全的,没有木马。都是源码安装”。linux渗透和入侵理论上比windows更容易(都是开源的所以漏洞的挖掘成本更低,windows你只能逆向全汇编下调试那个技术需求很可怕)算了许多内部信息不多说了。linux好几个月不关机不重启,三四年不关机的linux服务器很多吧?你觉得补丁如何打?而且比起系统安全,大家更怕打完补丁后系统不兼容了咋办。各家都有难念的经。

thc的密码暴力破解工具hydra算不算你说的所谓自动化某某工具?
谁说Linux没有杀毒软件? 扫描电子邮件病毒的Clam AntiVirus, 扫描系统Rootkit的RKHunter.
MySQL弱口令就是用户安全意识问题,就拿CentOS来说,用yum默认安装的MySQL启动mysql_secure_installation设置默认就不允许远程访问.
即使不小心对外开放端口,系统管理员在iptables防火墙也不会开放这个3306端口.
yum upgrade不升级内核,一般不需要重启,而且RedHat系的内核版本跨度不大.
还是那句话, 没有绝对安全的系统, 人的意识比系统自身的安全更重要.

你说的这些真的不算。hydra见过但是你去和elcomsoft公司的破解工具比一下你在看看,再说linux下才多少?除了elcomsoft还有lostpassword等等你在下载网站一搜密码破解几乎都是windows下的而且大部分都支持群集这个hydra不能做到吧?甚至许多木马比如X-DNA都支持群集破解。一说杀毒软件就只能想到这个了Clam AntiVirus,和windows比起来上百款好不好呢?甚至连360这样的东西都自带打补丁工具,人性化的清理,自动关闭一些xx,请问Clam能做到不?不是说没有只是说数量上和操作上太老土了。弱口令不是你说没有就没有,有几个linux管理员安全意识这么搞?现在都是做web的兼职做管理员(大部分都是中小网站压缩成本,上linux就是图便宜和入侵少),再来防火墙linux下数来数去就那几款,而且linux出了名的配置麻烦,大部分中小网站管理员根本不会“玩”(我说的是很认真的配置,学linux是为了加工资而不是有多么强烈的研究欲望),统计学方面2.8定律还算适用吧?有意识的人自然少,无意识的人自然多,高手用什么都是高手,哪怕是用windows也比一般人安全高许多倍,就和语言一样。高手用什么都可以开发出稳定的程序和用什么语言无关。反过来也一样,只要有安全意识linux和windows都一样安全,没有的话。。。
eechen
eechen

引用来自“七液”的评论

引用来自“eechen”的评论

引用来自“林希”的评论

只要是开环的事物就一定可以进入,无论它多么“开放”,无论同时有多少人在维护,总会成为一些人用来侵犯别人的工具,闭环的事物也有同样的问题,但是闭环本身就是种时间上的保护

开源的软件更容易发现漏洞,也就能在更短的时间内修复漏洞,而且软件趋于完善.
闭源的软件如果被别有用心的人发现,而官方有没有总够的精力和时间测试,发行并修复,那么这种时间上的延迟没有任何保护可言,而且软件漏洞也越积越多.

可是发现了漏洞也不提交补丁,你能怎么办?现在那些挖了0day不发布自己玩的黑x组织很多~而且现在0day都很值钱(排除黑市不说,google等公司每年都搞这么多比赛,你以为就那几小时就能找到bug?还不是都挖掘了好久很长藏着不发,等到比赛的拿出来“玩”的)现在挖掘漏洞所需的技术越来越高,已经不是一般linux高手可以挖掘出来的,挖出来还得调试,了解cpu原理,操作系统各种限制。不是一般人可以搞出来的,安全公司挖出这种0day然后销售给“有关部门”的组织很多(不管是国外还是国内)。别把大家的思想觉悟都想这么高,黑x也要吃饭的

优秀的开源项目有着活跃的开发社区,总不会里面的每个资深成员都是卖漏洞的吧,普通的Bug用户就能发现,能发现有价值的Bug肯定花了不少心思,也算对项目了解透彻,直接加入这个项目也是他的一个选择,不一定非得拿去卖.
eechen
eechen

引用来自“七液”的评论

引用来自“eechen”的评论

RedHat 6 和 CentOS 6 系列还停留在 2.6 内核.
没有绝对安全的系统, 人的意识比系统自身的安全更重要.
毋庸置疑, Linux 系统管理员普遍比在服务器上装 360 的 Windows 管理员安全意识高.

那是因为大部分自动化黑x工具都没有linux版本--其实现在已经开始出现苗头了,现在已经开始有群集出linux版本了,专门针对debian和centos。更何况linux没有杀毒软件,一大堆的mysql都是弱口令,linux服务器渗透更容易。linux管理员水平也不是很高,普遍产生一个错误的思维“linux是安全的,没有木马。都是源码安装”。linux渗透和入侵理论上比windows更容易(都是开源的所以漏洞的挖掘成本更低,windows你只能逆向全汇编下调试那个技术需求很可怕)算了许多内部信息不多说了。linux好几个月不关机不重启,三四年不关机的linux服务器很多吧?你觉得补丁如何打?而且比起系统安全,大家更怕打完补丁后系统不兼容了咋办。各家都有难念的经。

thc的密码暴力破解工具hydra算不算你说的所谓自动化某某工具?
谁说Linux没有杀毒软件? 扫描电子邮件病毒的Clam AntiVirus, 扫描系统Rootkit的RKHunter.
MySQL弱口令就是用户安全意识问题,就拿CentOS来说,用yum默认安装的MySQL启动mysql_secure_installation设置默认就不允许远程访问.
即使不小心对外开放端口,系统管理员在iptables防火墙也不会开放这个3306端口.
yum upgrade不升级内核,一般不需要重启,而且RedHat系的内核版本跨度不大.
还是那句话, 没有绝对安全的系统, 人的意识比系统自身的安全更重要.
LeeNux
LeeNux
没有完美的软件,也没有不透风的墙
卜库塔
卜库塔
linux内核的提权漏洞频率稍微有些高啊,不过正好拿来做实验了
壮哉我大东北
壮哉我大东北

引用来自“eechen”的评论

RedHat 6 和 CentOS 6 系列还停留在 2.6 内核.
没有绝对安全的系统, 人的意识比系统自身的安全更重要.
毋庸置疑, Linux 系统管理员普遍比在服务器上装 360 的 Windows 管理员安全意识高.

但是就是稳定
七液
七液

引用来自“林希”的评论

引用来自“七液”的评论

引用来自“林希”的评论

引用来自“Xiao_f”的评论

总觉得,微软发现漏洞的频率比linux低很多

在鲁棒控制中也许可以找到答案

鲁棒性这个名字实在是太让人浮想翩翩了。微软许多漏洞都不敢发,发出去就怕1day,比起0day,1day的摧毁性也很强大。许多03年的word漏洞现在还有作用。1day比0day的摧毁性更强。毕竟不是所有人都能第一时间打上安全补丁。

好了,微软的系统就是垃圾,所以不用讨论这个问题了

linux也这样,unix也这样,不说不表示没有,用的少自然研究的少特别是aix,hp-unix,solaris一般人玩不起,所以挖掘漏洞自然就少,linux许多东西挖着不发的多了去了(比windows多的多,其他的不便多说)。再说就算linux无懈可击,那些第三方软件呢?apache,eginx呢?“猪一样的队友”不管多么安全的系统也怕这些第三方软件的漏洞。
逝水fox
逝水fox

引用来自“eechen”的评论

引用来自“林希”的评论

只要是开环的事物就一定可以进入,无论它多么“开放”,无论同时有多少人在维护,总会成为一些人用来侵犯别人的工具,闭环的事物也有同样的问题,但是闭环本身就是种时间上的保护

开源的软件更容易发现漏洞,也就能在更短的时间内修复漏洞,而且软件趋于完善.
闭源的软件如果被别有用心的人发现,而官方有没有总够的精力和时间测试,发行并修复,那么这种时间上的延迟没有任何保护可言,而且软件漏洞也越积越多.

我想,楼上说的开环闭环应该是基于环的访问控制保护机制,和开源闭源没关系。
七液
七液

引用来自“eechen”的评论

引用来自“林希”的评论

只要是开环的事物就一定可以进入,无论它多么“开放”,无论同时有多少人在维护,总会成为一些人用来侵犯别人的工具,闭环的事物也有同样的问题,但是闭环本身就是种时间上的保护

开源的软件更容易发现漏洞,也就能在更短的时间内修复漏洞,而且软件趋于完善.
闭源的软件如果被别有用心的人发现,而官方有没有总够的精力和时间测试,发行并修复,那么这种时间上的延迟没有任何保护可言,而且软件漏洞也越积越多.

可是发现了漏洞也不提交补丁,你能怎么办?现在那些挖了0day不发布自己玩的黑x组织很多~而且现在0day都很值钱(排除黑市不说,google等公司每年都搞这么多比赛,你以为就那几小时就能找到bug?还不是都挖掘了好久很长藏着不发,等到比赛的拿出来“玩”的)现在挖掘漏洞所需的技术越来越高,已经不是一般linux高手可以挖掘出来的,挖出来还得调试,了解cpu原理,操作系统各种限制。不是一般人可以搞出来的,安全公司挖出这种0day然后销售给“有关部门”的组织很多(不管是国外还是国内)。别把大家的思想觉悟都想这么高,黑x也要吃饭的
返回顶部
顶部