Linux Nimbuspwn漏洞可能允许攻击者部署复杂的威胁
2022-4-28 14:46:54 Author: www.freebuf.com(查看原文) 阅读量:15 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

近期,Microsoft 365 Defender研究团队发现了两个名为“Nimbuspwn”的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限,允许攻击者部署有效负载,如root后门,并通过执行任意root代码从而达到运行其他恶意操作的目的。通过利用这些漏洞来实现对目标系统root的访问权,并部署更复杂的威胁,例如勒索软件。

这些漏洞存在于名为networked-dispatcher的systemd组件中,该组件是系统网络连接状态变化的调度守护进程。在对网络调度程序的代码流的审查揭示了多个安全问题,包括目录遍历、符号链接竞争和检查-使用-时间竞争条件问题。研究人员开始列举以root用户身份运行并监听系统总线上消息的服务,并执行代码审查和动态分析。将这些问题串联起来,那么攻击者只要控制着可以发送任意信号的D-Bus服务,即便是最后妥协时也可以部署后门。

研究人员能够开发自己的漏洞利用程序,以root身份运行任意脚本。该漏洞利用还将/bin/sh复制到/tmp目录,将/tmp/sh设置为 Set-UID (SUID)可执行文件,然后调用“/tmp/sh -p”。(“-p”标志是强制shell不放弃特权所必需的)。对此,研究人员建议networkd-dispatcher的用户更新他们的安装。为了解决当前存在的特定漏洞,Microsoft Defender for Endpoint的端点检测和响应(EDR)功能需要具备能检测到利用Nimbuspwn所需的目录遍历攻击。

参考来源:https://securityaffairs.co/wordpress/130662/hacking/nimbuspwn-linux-flaws.html


文章来源: https://www.freebuf.com/news/331572.html
如有侵权请联系:admin#unsafe.sh