关于Linux提权漏洞Nimbuspwn的预警提示
发布时间:2022-04-29浏览次数:472
一、漏洞详情 近期,微软披露了其在Linux系统中发现的多个安全漏洞,这些漏洞统称为“Nimbuspwn“,综合利用可将权限提升为root。 这些漏洞源于一个名为networkd-dispatcher的systemd组件,该组件是用于systemd-networkd连接状态更改的调度程序守护进程。 研究人员发现的安全问题包括: 目录遍历(CVE-2022-29799):流程中没有一个函数对OperationalState或AdministrativeState进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如.../.../),以逃离/etc/networkd-dispatcher目录。 符号链接竞争:脚本发现和subprocess.Popen都遵循符号链接。 Time-of-check-time-of-use(TOCTOU)竞争条件(CVE-2022-29800):脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将networkd-dispatcher认为属于root的脚本替换为不属于root的脚本。 低权限用户可以结合利用这些漏洞以实现提升权限或执行其他恶意活动,虽然其中某些漏洞利用难度较高,但当漏洞利用代码可以拥有特权服务或进程下的busname(总线名称)时,可以成功利用Nimbuspwn漏洞。 建议受影响用户做好资产自查以及预防工作,以免遭受黑客攻击。 二、影响范围 networkd-dispatcher < 2.2.1-0 三、修复建议 目前已经修复了这些漏洞,可以升级到最新版本networkd-dispatcher 2.2.1-0。 下载链接: https://gitlab.com/craftyguy/networkd-dispatcher https://manpages.ubuntu.com/manpages/focal/man8/networkd-dispatcher.8.html |