设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 创业者 手机
当前位置: 首页 > 服务器 > 安全 > 正文

Linux Nimbuspwn漏洞或许允许攻击者部署复杂的威胁

发布时间:2022-05-25 14:15 所属栏目:53 来源:互联网
导读:近期,Microsoft 365 Defender研究团队发现了两个名为Nimbuspwn的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限,
         近期,Microsoft 365 Defender研究团队发现了两个名为“Nimbuspwn”的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限,允许攻击者部署有效负载,如root后门,并通过执行任意root代码从而达到运行其他恶意操作的目的。通过利用这些漏洞来实现对目标系统root的访问权,并部署更复杂的威胁,例如勒索软件。
 
        这些漏洞存在于名为networked-dispatcher的systemd组件中,该组件是系统网络连接状态变化的调度守护进程。在对网络调度程序的代码流的审查揭示了多个安全问题,包括目录遍历、符号链接竞争和检查-使用-时间竞争条件问题。
 
        研究人员能够开发自己的漏洞利用程序,以root身份运行任意脚本。该漏洞利用还将/bin/sh复制到/tmp目录,将/tmp/sh设置为 Set-UID (SUID)可执行文件,然后调用“/tmp/sh -p”。(“-p”标志是强制shell不放弃特权所必需的)。对此,研究人员建议networkd-dispatcher的用户更新他们的安装。为了解决当前存在的特定漏洞,Microsoft Defender for Endpoint的端点检测和响应(EDR)功能需要具备能检测到利用Nimbuspwn所需的目录遍历攻击。

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读