设为首页收藏本站

LUPA开源社区

 找回密码
 注册
文章 帖子 博客
LUPA开源社区 首页 业界资讯 开源资讯 查看内容

GNU/Linux 内核新特性引发提权漏洞

2013-3-19 10:06| 发布者: 红黑魂| 查看: 6024| 评论: 1|来自: solidot

摘要:   SUSE 安全研究成员Sebastian Krahmer公布了GNU/Linux 内核提权漏洞,最近的 GNU/Linux kernel ( 3.8+)引进了一个为了方便 container 实现的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),这个特性可 ...

  SUSE 安全研究成员 Sebastian Krahmer 公布了 GNU/Linux 内核提权漏洞,最近的 GNU/Linux kernel ( 3.8+)引进了一个为了方便 container 实现的新特性:user-namespaces (user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为 0 的 UID,作为 container 对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果你把这个特性和 CLONE_FS 混合的使用就会让不同的 container (即进程)间共享文件系统的状态,攻击者会通过这样的组合得到 root 权限:

  只有当子进程得到自己的 user-ns (用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的 chroot 就是如此),在自己的 user-ns 里使用 chroot ()系统调用并且和在 clone ()时加入 CLONE_FS 就会直接影响父进程,而父进程是在 user-ns 的初始化阶段时就已经拥有 root 权限了,exploit 已经公布到这里


酷毙
1

雷人

鲜花

鸡蛋

漂亮

刚表态过的朋友 (1 人)

  • 快毕业了,没工作经验,
    找份工作好难啊?
    赶紧去人才芯片公司磨练吧!!

最新评论

关于LUPA|人才芯片工程|人才招聘|LUPA认证|LUPA教育|LUPA开源社区 ( 浙B2-20090187 浙公网安备 33010602006705号   

返回顶部