vlambda博客
学习文章列表

Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限

每日 · 简讯

Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限

微软365 Defender研究团队发出安全报告指出,他们发现可让本地端黑客提升Linux系统权限的“Nimbuspwn”漏洞(漏洞编号为CVE-2022-29799及CVE-2022-29800),该漏洞是集结许多常见安全漏洞的统称,包括目录游走(Directory Traversal,又称目录遍历弱点)、符号连接竞争(Symlink Race)以及检查时间/使用时间竞争条件(Time-of-Check-Time-of-Use Race Condition)等漏洞。一旦黑客取得更高系统权限,便能将后门程序或勒索软件等恶意软件植入受害系统之中。

Nimbuspwn安全漏洞是在专门负责Linux机器上发送连接状态变更消息的networkd-dispatcher守护程序中发现的。整个过程是研究人员在“监听系统总线消息”之后,决定重新查看networkd-dispatcher程序的程序代码流,最后发现了该漏洞。

研究人员观察到一个值得注意的攻击行为,也即networkd-dispatcher守护程序会在启动时以系统根权限运行,并且根据所侦测到的网络状态,使用“_run_hooks_for_state”方法来发现并运行脚本档。该脚本执行的逻辑包括返回“/etc/networkd-dispatcher/.d”目录中由根用户及根群组所拥有的可执行脚本档。总之,该守护程序会通过所谓“subprocess.Popen”程序运行在上述目录位置中的每个脚本档,同时提供定制化环境变量。

最可怕的是,即使只拥有低系统权限的攻击者,也可通过上述漏洞的串联并发送任意消息来将权限提升到最高等级。原则上,一旦攻击码拥有特权服务或程序下的总线名称,那么就可能成功发动Nimbuspwn漏洞攻击。

据了解,目前networkd-dispatcher守护程序维护人员已经展开能解决Nimbuspwn漏洞的必要更新部署作业。所以Linux用户最好在一拿到系统修补程序后,就立即展开系统更新修补作业。

转载声明

本平台所收集的部分公开资料来源于互联网,转载的目的在于传递更多信息及用于网络分享,并不代表本平台赞同其观点和对其真实性负责,也不构成任何其他建议。如果您发现平台上有侵犯您的知识产权的作品,请与我们取得联系,我们会及时修改或删除。

Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限
Linux系统拉警报!全新Nimbuspwn漏洞让黑客成功获取系统最高权限

官方网站|secjx.com