Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1520
  • 博文数量: 2
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 35
  • 用 户 组: 普通用户
  • 注册时间: 2013-03-16 17:48
文章分类

全部博文(2)

文章存档

2013年(2)

我的朋友

分类: 其他平台

2013-03-18 16:34:29

  SUSE安全研究成员SebastianKrahmer公布了GNU/Linux内核提权漏洞,最近的GNU/Linuxkernel(3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns,CLONE_NEWUSERflag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患,具体的讲,如果你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:


  只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化阶段时就已经拥有root权限了,exploit已经公布到这里。
阅读(138) | 评论(0) | 转发(0) |
0

上一篇:没有了

下一篇:WPS for Linux A9官方正式发布

给主人留下些什么吧!~~