当前位置:首页 > 安全预警 > 正文

Linux本地提权漏洞(CVE-2019-13272)预警

发布时间:2019-07-31 10:26:17,来源:中国信息通信研究院

      一、基本情况

Linux kernel 5.1.17之前版本中存在一个本地内核提权漏洞,CVE编号: CVE-2019-13272。该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。

      二、漏洞描述

当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_cred函数。但是,对象struct cred的生存周期规则不允许无条件地将RCU引用转换为稳定引用。

PTRACE_TRACEME获取父进程的凭证,使其能够像父进程一样执行父进程能够执行的各种操作。如果恶意低权限子进程使用PTRACE_TRACEME并且该子进程的父进程具有高权限,该子进程可获取其父进程的控制权并且使用其父进程的权限调用execve函数创建一个新的高权限进程。

攻击者最终控制具有高权限的两个进程ptrace关系,可以被用来ptrace suid二进制文件并获得root权限。

      三、影响范围

目前受影响的Linux内核版本:

Linux Kernel < 5.1.17

      四、处置建议

官方已发布修复补丁,请参考以下官方链接更新补丁:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=6994eefb0053799d2e07cd140df6c2ea106c41ee

升级Linux内核至5.1.17以上版本

      五、参考链接

1)http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-201907-809

2)https://github.com/torvalds/linux/commit/6994eefb0053799d2e07cd140df6c2ea106c41ee