Linux 系統(tǒng)的 beep 包中存在競爭條件漏洞,可被黑客利用探測機密文件
漏洞文件
Linux 發(fā)行系統(tǒng) Debian 和 Ubuntu 中預裝的 beep 包存在競爭條件漏洞,黑客可利用這個漏洞探測到計算機中的文件(包括 root 用戶的機密文件)。這個漏洞的編號是 CVE-2018-0492,已在 Debian 和 Ubuntu (基于 Debian 的操作系統(tǒng))最新版本中修復。這個漏洞本質上是 beep 工具中的一個競爭條件,可允許操作系統(tǒng)在必要情況下發(fā)出“beep (嗶嗶)”的聲音。安全研究人員發(fā)現,在這個 beep 數據包中存在一個可導致攻擊者將代碼升級到根權限訪問級別的競爭條件。該漏洞并無法導致 Linux 系統(tǒng)遭遠程入侵,而只是一個權限提升漏洞,可導致攻擊者完全訪問系統(tǒng),從而幫助攻擊者將一個遭攻陷的用戶賬戶實施能造成嚴重后果的嚴重入侵行為。漏洞可導致權限提升、實施探查并發(fā)動攻擊Terraraq 公司的研究員 Richard Kettlewell 表示,攻擊者能利用這個漏洞“以根權限打開任意文件寫入、繞過文件權限”;“泄露是否存在任何文件,即使文件是否存在的信息一般無法由調用用戶獲取”;或者“泄露文件類型信息,即使這一信息一般也無法由調用用戶獲取”。另外,如果用戶探查某些文件是否存在而且這種探查行為會引發(fā)更多動作,那么 beep 還可用于執(zhí)行其它命令的攻擊啟動平臺。漏洞 PoC 利用代碼已遭公開。同時也出現了一個專門收集該漏洞信息的網站 “Holey Beep”。雖然這個 beep 數據包中存在的漏洞目前已予以修復,但原始的 beep 庫并未修復,因為它在最近幾年來并沒有什么活動產生,似乎是已遭廢棄的項目。版本 beep 1.3.4 及其以下所有版本均易遭攻擊。雖然 Sebastian Krahmer 認為 beep 的修復方案“仍然是錯誤的”,但 Debian 和 Ubuntu 安全團隊尚未就此發(fā)表評論。
Tags:漏洞文件,Linux 系統(tǒng)的 beep 包中存在競爭條件漏洞,可被黑客利用探測機密文件
版權聲明:本站文章來源標注為YINGSOO的內容版權均為本站所有,歡迎引用、轉載,請保持原文完整并注明來源及原文鏈接。禁止復制或仿造本網站,禁止在非maisonbaluchon.cn所屬的服務器上建立鏡像,否則將依法追究法律責任。本站部分內容來源于網友推薦、互聯網收集整理而來,僅供學習參考,不代表本站立場,如有內容涉嫌侵權,請聯系alex-e#qq.com處理。
關注官方微信