聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士
该漏洞是越界读漏洞,被称为 “Sequoia”,编号为 CVE-2021-33909,存在于 Linux 文件系统层中,该操作系统组件负责交互和管理本地文件。
Qualys 公司的安全研究员 Bharat Jogi 指出,通过创建、增加并删除非常长的目录结构(路径长度超过1GB),可导致低权限本地账户以 root 权限运行代码。
Jogi 指出,“我们成功利用该不受控制的越界写,在Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 工作站的默认安装程序上获得完整的 root 权限。Linux 的其它发行版本可能也受影响并可能易遭攻击。”
Qualys 公司在6月初将情况告知 Linux 内核团队,后者已打补丁。
虽然该漏洞无法被用于远程入侵 Linux 发行版本,但一旦攻击者在任意系统上站稳脚跟,则可劫持整个操作系统,使其成为理想的第二阶段 payload。
由于该漏洞影响多数 Linux 发行版本,因此可能会被集成到针对其它 Linux 设备的利用链中。这些设备包括服务器、工作站、云基础设施、物联网设备和智能手机。
2017年,研究员发现“脏牛”提权漏洞(CVE-201605195)后曾发生过类似情况,攻击者在漏洞发布后实施大规模利用。
https://therecord.media/new-sequoia-bug-gives-you-root-access-on-most-linux-systems/
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~