微软在 Linux 中发现了两个提权漏洞

安全 漏洞
Microsoft 365 Defender 研究团队在 Linux 操作系统中发现了两个漏洞。根据介绍,这些漏洞可以链接在一起以获得 Linux 系统的 root 权限,从而允许攻击者部署有效负载。

Microsoft 365 Defender 研究团队在 Linux 操作系统中发现了两个漏洞,分别被跟踪为 CVE-2022-29799 和 CVE-2022-29800(统称为 Nimbuspwn),可允许攻击者提升权限以获取 root 权限并安装恶意软件。

根据介绍,这些漏洞可以链接在一起以获得 Linux 系统的 root 权限,从而允许攻击者部署有效负载,如 root 后门,并通过执行任意 root 代码来执行其他恶意操作。此外,Nimbuspwn 漏洞可能会被更复杂的威胁(例如恶意软件或勒索软件)用作获取 root 权限的载体,从而对易受攻击的设备产生更大的影响。

微软方面表示,其在对以 root 身份运行的服务进行代码审查和动态分析时,通过监听系统总线(System Bus)上的消息发现了这些漏洞,并注意到了一个名为 networkd-dispatcher 的 systemd 单元中的一个奇怪的模式。审查 networkd-dispatcher 的代码流发现了多个安全问题,可以被用来提升权限,部署恶意软件或进行其他恶意活动。networkd-dispatcher 由 Clayton Craft 维护,目前已更新以解决微软发现的漏洞,建议受影响的用户尽快进行更新。

微软在博客中分享了一些有关受影响组件的信息,其中 D-Bus(Desktop-Bus)组件就是攻击者的偏好目标。它是一个由 freedesktop.org 项目开发的进程间通信通道(IPC)机制;是一个软件总线,允许同一终端上的进程通过传输消息和响应消息进行通信。

原因在于许多 D-Bus 组件默认安装在流行的桌面 Linux 发行版上,例如 Linux Mint。由于这些组件以不同的权限运行并响应消息,因此 D-Bus 组件对攻击者来说是一个有吸引力的目标。事实上,过去就曾出现过一些与有缺陷的 D-Bus 服务相关的漏洞,包括 USBCreator Elevation of Privilege、Blueman Elevation of Privilege by command injection 以及其他类似情况。

“D-Bus 暴露了一个全局 System Bus 和一个 per-session Session Bus。从攻击者的角度来看,系统总线更有吸引力,因为它通常会有以 root 身份运行的服务来监听它。”

更多详情可查看官方博客。

本文转自OSCHINA

本文标题:微软在 Linux 中发现了两个提权漏洞

本文地址:https://www.oschina.net/news/193385/microsoft-linux-vulnerability-nimbuspwn

责任编辑:未丽燕 来源: 开源中国
相关推荐

2021-01-26 11:16:12

漏洞网络安全网络攻击

2021-06-09 14:45:50

安全漏洞攻击漏洞

2021-06-09 18:59:48

AI

2021-06-17 10:01:54

APT活动Victory 后门恶意软件

2021-03-08 10:58:03

漏洞Microsoft E微软

2021-06-02 08:00:57

WebAsyncTas项目异步

2021-04-26 08:23:54

漏洞macLinux

2020-10-12 10:28:15

漏洞内存破坏网络攻击

2010-12-10 15:23:49

Linux漏洞

2021-01-24 09:22:58

CMX软件零售商Cisco漏洞

2022-03-10 09:41:15

漏洞Linux内核

2022-04-28 10:54:52

恶意软件漏洞微软

2023-12-19 23:04:50

2021-03-06 13:31:52

网络钓鱼恶意邮件攻击

2021-03-11 12:17:56

恶意软件移动安全攻击

2021-03-11 17:32:32

Check Point

2021-05-01 20:52:30

漏洞网络安全网络攻击

2023-06-11 17:24:26

2013-11-29 15:34:00

2021-12-09 18:59:53

提权漏洞漏洞攻击
点赞
收藏

51CTO技术栈公众号