当前位置:首页 >互联网•IT > 服务器 > Linux > 正文
GNU/Linux程序崩溃分析框架漏洞导致内核提权风险
来源:开元中文社区  作者:佚名 2015-04-17 16:25:05
Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat CentOS Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU Linux平台上的自动化程序崩溃分析框架的开源软件,Ubuntu(apport)和RedHat CentOS Fedora(abrt)利用设置 proc sys kernel core_pattern的值来把程序崩溃时的coredump时的输出给分析程序。

Google的安全研究人员Tavis Ormandy发现了针对Ubuntu的CVE-2015-1318(apport)和RedHat/CentOS/Fedora的CVE-2015-1862 (abrt)的安全漏洞,apport和abrt都是GNU/Linux平台上的自动化程序崩溃分析框架的开源软件,Ubuntu(apport)和RedHat/CentOS/Fedora(abrt)利用设置/proc/sys/kernel/core_pattern的值来把程序崩溃时的coredump时的输出给分析程序。而自从引入容器技术后(apport,abrt),apport和abrt通过chroot到崩溃程序的相同的根的命名空间处理的实现是有问题的,因为chroot到特定用户目录后root是不能安全的执行execve()的,另外abrt还存在条件竞争的问题。

\

目前Tavis Ormandy已经公布了针对程序崩溃分析框架条件竞争的利用PoC

以安全与稳定性著称的Debian GNU/Linux由于apport并未进入STABLE版本所以未受到影响,另外根据RedHat安全组的描述,RHEL/CentOS 6只能通过abrt用户才能成功利用,RHEL/CentOS 7相对容易利用成功。

建议个人和企业用户针对自己的GNU/Linux进行检查,如果不希望打安全补丁可以关闭apport和abrt服务或者设置"sysctl -w kernel.core_pattern=core"。

 

编辑:赵明飞
关键字:     内核  漏洞  GNU  Linux 
分享按钮