忘记密码?

一键登录

草根吧

Linux内核create_elf_tables()函数整数溢出漏洞导致本地提权

查看: 70|回复: 0

Linux内核create_elf_tables()函数整数溢出漏洞导致本地提权

[复制链接]

4535

主题

9943

热度

1万

贡献

民审

Rank: 8Rank: 8

发表于 2018-11-9 22:10:33 | 显示全部楼层 |阅读模式
  1. Linux内核的create_elf_tables函数中存在一个整数溢出缺陷,能访问SUID可执行文件的低权限的本地用户可通过利用此缺陷进行权限提升。内核2.6.x/3.10.x/4.14.x 受影响。
  2. 由于利用该漏洞需要大量内存空间,32位的操作系统不受此漏洞影响。小于32GB内存的操作系统几乎不会受到此漏洞影响。
  3. RHEL 5 附带的内核不受此漏洞影响。

  4. 缓解措施:
  5. -- RHEL系操作系统
  6. 1) 将以下代码存为mitigation.stp
  7. function clamp_stack_rlim_cur:long ()
  8. %{
  9.   struct rlimit *rlim = current->signal->rlim;
  10.   unsigned long rlim_cur = READ_ONCE(rlim[RLIMIT_STACK].rlim_cur);

  11.   unsigned long limit = _STK_LIM / 4 * 3;
  12.   limit *= 4; // multiply it back up, to the scale used by rlim_cur

  13.   if (rlim_cur > limit) {
  14.     WRITE_ONCE(rlim[RLIMIT_STACK].rlim_cur, limit);
  15.     STAP_RETURN(limit);
  16.   } else
  17.     STAP_RETURN(0);
  18. %}

  19. probe kernel.function("copy_strings").call
  20. {
  21.   l = clamp_stack_rlim_cur()
  22.    if (l)
  23.      printf("lowered process %s(%d) STACK rlim_cur to %p\n",
  24.             execname(), pid(), l)
  25. }

  26. probe begin {
  27. printf("CVE-2018-14634 mitigation loaded\n")

  28. }

  29. probe end {
  30. printf("CVE-2018-14634 mitigation unloaded\n")
  31. }

  32. 2) 安装systemtap, 使用systemtap运行上述文件
  33. sudo stap -g mitigation.stp
复制代码

帖子地址: 

本文来源于草根吧 www.caogen8.co,欢迎大家下载。
如果您没有贡献需要充值,可以直接在线充值,点击充值
如果你需要加入本站赞助VIP会员,可以直接在线开通,点击开通
如果找不到您要的资源,请搜索一下,点击搜索

发表回复

 懒得打字嘛,点击右侧快捷回复【最新发布】   【赞助草根吧享更多权益】
高级模式
您需要登录后才可以回帖 登录 | 立即注册 新浪微博登陆 用百度帐号登录 一键登录:

本版积分规则

收藏帖子 返回列表 搜索
快速回复 返回顶部 返回列表