Linux 系统的 beep 包中存在竞争条件漏洞,可被黑客利用探测机密文件
漏洞文件
Linux 发行系统 Debian 和 Ubuntu 中预装的 beep 包存在竞争条件漏洞,黑客可利用这个漏洞探测到计算机中的文件(包括 root 用户的机密文件)。这个漏洞的编号是 CVE-2018-0492,已在 Debian 和 Ubuntu (基于 Debian 的操作系统)最新版本中修复。这个漏洞本质上是 beep 工具中的一个竞争条件,可允许操作系统在必要情况下发出“beep (哔哔)”的声音。安全研究人员发现,在这个 beep 数据包中存在一个可导致攻击者将代码升级到根权限访问级别的竞争条件。该漏洞并无法导致 Linux 系统遭远程入侵,而只是一个权限提升漏洞,可导致攻击者完全访问系统,从而帮助攻击者将一个遭攻陷的用户账户实施能造成严重后果的严重入侵行为。漏洞可导致权限提升、实施探查并发动攻击Terraraq 公司的研究员 Richard Kettlewell 表示,攻击者能利用这个漏洞“以根权限打开任意文件写入、绕过文件权限”;“泄露是否存在任何文件,即使文件是否存在的信息一般无法由调用用户获取”;或者“泄露文件类型信息,即使这一信息一般也无法由调用用户获取”。另外,如果用户探查某些文件是否存在而且这种探查行为会引发更多动作,那么 beep 还可用于执行其它命令的攻击启动平台。漏洞 PoC 利用代码已遭公开。同时也出现了一个专门收集该漏洞信息的网站 “Holey Beep”。虽然这个 beep 数据包中存在的漏洞目前已予以修复,但原始的 beep 库并未修复,因为它在最近几年来并没有什么活动产生,似乎是已遭废弃的项目。版本 beep 1.3.4 及其以下所有版本均易遭攻击。虽然 Sebastian Krahmer 认为 beep 的修复方案“仍然是错误的”,但 Debian 和 Ubuntu 安全团队尚未就此发表评论。
Tags:漏洞文件,Linux 系统的 beep 包中存在竞争条件漏洞,可被黑客利用探测机密文件
版权声明:本站文章来源标注为YINGSOO的内容版权均为本站所有,欢迎引用、转载,请保持原文完整并注明来源及原文链接。禁止复制或仿造本网站,禁止在非www.yingsoo.com所属的服务器上建立镜像,否则将依法追究法律责任。本站部分内容来源于网友推荐、互联网收集整理而来,仅供学习参考,不代表本站立场,如有内容涉嫌侵权,请联系alex-e#qq.com处理。