更新时间:2022-09-12 21:18:24
这个漏洞通过引发伪tty设备的n_tty_write()函数内存溢出,可以:
已经有测试代码证实,使用此漏洞可以让能够操作shell的普通用户,以如下的过程无条件使用root权限:
/*
* CVE-2014-0196: Linux kernel <= v3.15-rc4: raw mode PTY local echo race
* condition
*
* Slightly-less-than-POC privilege escalation exploit
* For kernels >= v3.14-rc1
*
* Matthew Daley <mattd@bugfuzz.com>
*
* Usage:
* $ gcc cve-2014-0196-md.c -lutil -lpthread
* $ ./a.out
* [+] Resolving symbols
* [+] Resolved commit_creds: 0xffffffff81056694
* [+] Resolved prepare_kernel_cred: 0xffffffff810568a7
* [+] Doing once-off allocations
* [+] Attempting to overflow into a tty_struct...............
* [+] Got it :)
* # id
* uid=0(root) gid=0(root) groups=0(root)
此漏洞在5月13日发布的3.14.3版本内核中被修复。其他LTS长期支持的旧版内核也已陆续发布相关补丁。Red Hat、Ubuntu和Debian也已经陆续发布安全性更新应用内核补丁。
安全研究员Dan Rosenberg说它是过去一年发现的第一个权限提升漏洞,表示此类严重的漏洞每隔几年才会出现一个。
我们希望如果服务器有以下状况,则请服务器管理员务必万分重视此漏洞:
cve-2014-0196-md.c
:使用此漏洞的概念攻击代码