Linux kernel本地提权漏洞安全通告

发布时间 2019-07-30

? 漏洞编号和级别


CVE编号:CVE-2019-13272,危险级别:高危,CVSS分值:7.8


影响版本


受影响的版本


Linux Kernel < 5.1.17


漏洞概述


Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。


Linux kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。


当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。


PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样实行父进程能够实行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。


攻击者最终控制具有高权限的两个进程ptrace关系,可以被用来ptrace suid二进制文件并获得root权限。


漏洞验证


EXP:https://cxsecurity.com/issue/WLB-2019070127


修复建议


1.目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee


2.升级Linux kernel至5.1.17以上版本。

参考链接


https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee