新闻中心 > 新闻详情

内存安全周报第52期|Linux 内核文件系统中发现安全漏洞,可以允许恶意用户获取root权限,接管系统

2021 年 07 月 26 日

1. Linux 内核文件系统中发现安全漏洞,可以允许恶意用户获取root权限,接管系统(7月21日)

研究人员在Linux内核中发现了一个漏洞,该漏洞可使低权限账户可以在一些流行的发行版上获得root权限。这个安全问题被认为影响了自2014年以来发布的所有Linux版本的内核,包括Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默认安装,Red Hat Enterprise Linux 版本6、7和8也受此漏洞影响。

详细信息

该漏洞位于Linux内核文件系统层,是一个size_t-to-int类型转换漏洞,恶意用户或已部署在系统上的恶意软件可以利用该漏洞获取root级别权限,在易受攻击的主机上提权。该漏洞被称为“Sequoia”,其标识符为CVE-2021-33909。

研究人员写道,“该漏洞涉及Linux内核“seq_file”文件系统接口中的size_t-to-int类型转换漏洞,允许无特权的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,没有特权的本地攻击者可以将10字节的字符串"//deleted"写到一个正好在vmalloc()ated内核缓冲区开始下面的偏移量-2GB-10B”。

研究人员表示为了完全修复这个漏洞,内核必须打上补丁,但这还需要内核团队确认、修复并公开新的版本。

参考链接:

https://www.zdnet.com/article/patch-now-linux-file-system-security-hole-dubbed-sequoia-can-take-over-systems/

2. 微软公开披露了一个未修补的本地提权漏洞,成功利用该漏洞的攻击者可访问Windows系统文件,并使用SYSTEM权限运行任意代码(7月20日)

微软的 Windows 10 和即将推出的 Windows 11 版本被发现存在一个新的本地提权漏洞CVE-2021-36934,该漏洞允许低级别权限的用户访问Windows系统文件,进而使他们能够解开操作系统安装密码,甚至解密私钥。

详细信息

微软在上周一表示该漏洞的存在使“从 Windows 10 build 1809 开始,非管理用户被授予访问 SAM、SYSTEM 和 SECURITY注册表配置单元文件的权限,这可以允许本地权限提升 (LPE)。”该漏洞被称为“SeriousSAM”。

有问题的操作系统配置文件如下:

c:\Windows\System32\config\sam

c:\Windows\System32\config\system

c:\Windows\System32\config\security

Windows 制造商指出,由于多个系统文件(包括安全帐户管理器 (SAM) 数据库)上的访问控制列表 (ACL)过于宽松,因此存在特权提升漏洞。成功利用此漏洞的攻击者可以使用SYSTEM权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。目前,微软尚未推出补丁,或提供何时会有可用修复的时间表。

此次漏洞披露也是自 7 月 13 日补丁星期二更新发布以来,Windows 第三个公开披露的未修补漏洞。除了 CVE-2021-36934 之外,还发现了另外两个影响Print Spooler组件的漏洞,促使微软敦促所有用户停止和禁用该服务以保护系统免受攻击。

参考链接:

https://thehackernews.com/2021/07/new-windows-and-linux-flaws-give.html?&web_view=true

隐私政策     法律信息     Copyright©️2019-2021 ANXINSEC All Rights Reserved | 京ICP备19024522号-1 |  京公网安备 11010802033723号

试用申请

提交申请成功后,我们会及时与您联系以提供专业的安全服务。

发送验证码
试用产品选择

申请提交成功

感谢您的申请,我们会及时与您取得联系。

关注安芯官方微信公众号,了解更多公司消息

系统信息检测平台
当前版本:v3.0.12
文件大小:19.3MB
更新时间:2020.07.24