Linuxカーネルには2.6.31-rc3以降のセキュリティホール CVE-2014-019 があります。
ローカルユーザーがサービス拒否(メモリ破損とシステムクラッシュ)を引き起こしたり、特権を獲得したりできるようにします
これは私のサーバー上でどれほど深刻なことになりますか?信頼できる友達にのみ完全なSSHアクセスを許可しましたか?
私が理解している限り、攻撃者は何らかの方法で(SSH環境のchroot刑務所でも)低い特権を持つ1つのアカウントのみにアクセスする必要があり、このエクスプロイトを使用してrootアクセスを取得できますか?
これを分解してみましょう。まず、CVSSスコアを確認します。
(AV:L/AC:M/Au:N/C:C/I:C/A:C)
そう:
この脆弱性により、特権の昇格が発生する可能性があります。つまり、ほとんど特権のないユーザーがrootアカウントにアクセスできる可能性があります。ただし、すぐに利用できる現在のエクスプロイトは、サービス拒否を引き起こします。誰かがこのエクスプロイトを移植できる場合(多分すでにエクスプロイトはあるがまだ公開されていない可能性があります)次に、誰かがそれを使用した可能性があるというリスクがあります。 一方で、信頼できない人をマシンに許可しないでください。したがって、友達を信頼していると言っても、これは問題にはなりませんが、これはあなたを意味するわけではありません脆弱性にパッチをあてるべきではありません!
はい、CVE-2014-0196を使用すると、特権の昇格に使用できます。これは、ptyに割り当てられたもの以外のカーネルのバッファーを上書きできるためです。
これは、非特権ユーザーがこれを使用してrootになる可能性があることを意味します。また、アクセスを許可した友達に限定されません。攻撃者がシステム(Webサーバーなど)で実行されているサービスを危険にさらした場合、ルートにエスカレートすることもできます。ローカルコマンドの実行を許可する脆弱なwebapp(PHPスクリプト、python appなど))を見つけるだけでも、ルートにエスカレートする可能性があります。
ここに特定のカーネルバージョンのPoCがあります: http://bugfuzz.com/stuff/cve-2014-0196-md.c なので、確実に実行可能ですが、指定されたPoCはすべてに一般化されているわけではありません影響を受けるバージョンのカーネル。
Chrootは、いくつかのシステムコールを実行できることのみを必要とし、chrootはファイルシステムへのアクセスを制限することを目的としているため、このエクスプロイトには影響を与えません。攻撃者はエクスプロイトをローカルでコンパイルするか、ダウンロードできるようにする必要がありますが、SSHまたは同様の接続を介して転送される可能性もあるため、書き込み可能で実行可能なファイルがユーザーにマウントされていない限り、chrootはまったく保護を提供しません。