内存安全周报第52期|Linux 内核文件系统中发现安全漏洞,可以允许恶意用户获取root权限,接管系统
1. Linux 内核文件系统中发现安全漏洞,可以允许恶意用户获取root权限,接管系统(7月21日)
研究人员在Linux内核中发现了一个漏洞,该漏洞可使低权限账户可以在一些流行的发行版上获得root权限。这个安全问题被认为影响了自2014年以来发布的所有Linux版本的内核,包括Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默认安装,Red Hat Enterprise Linux 版本6、7和8也受此漏洞影响。
详细信息
该漏洞位于Linux内核文件系统层,是一个size_t-to-int类型转换漏洞,恶意用户或已部署在系统上的恶意软件可以利用该漏洞获取root级别权限,在易受攻击的主机上提权。该漏洞被称为“Sequoia”,其标识符为CVE-2021-33909。
研究人员写道,“该漏洞涉及Linux内核“seq_file”文件系统接口中的size_t-to-int类型转换漏洞,允许无特权的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B”。
研究人员表示为了完全修复这个漏洞,内核必须打上补丁,但这还需要内核团队确认、修复并公开新的版本。
参考链接:
2. 微软公开披露了一个未修补的本地提权漏洞,成功利用该漏洞的攻击者可访问Windows系统文件,并使用SYSTEM权限运行任意代码(7月20日)
微软的 Windows 10 和即将推出的 Windows 11 版本被发现存在一个新的本地提权漏洞CVE-2021-36934,该漏洞允许低级别权限的用户访问Windows系统文件,进而使他们能够解开操作系统安装密码,甚至解密私钥。
详细信息
微软在上周一表示该漏洞的存在使“从 Windows 10 build 1809 开始,非管理用户被授予访问 SAM、SYSTEM 和 SECURITY注册表配置单元文件的权限,这可以允许本地权限提升 (LPE)。”该漏洞被称为“SeriousSAM”。
有问题的操作系统配置文件如下:
c:\Windows\System32\config\sam
c:\Windows\System32\config\system
c:\Windows\System32\config\security
Windows 制造商指出,由于多个系统文件(包括安全帐户管理器 (SAM) 数据库)上的访问控制列表 (ACL)过于宽松,因此存在特权提升漏洞。成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。目前,微软尚未推出补丁,或提供何时会有可用修复的时间表。
此次漏洞披露也是自 7 月 13 日补丁星期二更新发布以来,Windows 第三个公开披露的未修补漏洞。除了 CVE-2021-36934 之外,还发现了另外两个影响Print Spooler组件的漏洞,促使微软敦促所有用户停止和禁用该服务以保护系统免受攻击。
参考链接:
https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html?&web_view=true