Linux Nimbuspwn漏洞或许允许攻击者部署复杂的威胁
发布时间:2022-05-25 14:15 所属栏目:53 来源:互联网
导读:近期,Microsoft 365 Defender研究团队发现了两个名为Nimbuspwn的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限,
近期,Microsoft 365 Defender研究团队发现了两个名为“Nimbuspwn”的Linux提权漏洞(编号为CVE-2022-29799和CVE-2022-29800),攻击者可以利用该漏洞进行各种恶意活动,包括部署恶意软件。根据微软发布的公告,这些漏洞可以链接在一起以获得Linux系统的root权限,允许攻击者部署有效负载,如root后门,并通过执行任意root代码从而达到运行其他恶意操作的目的。通过利用这些漏洞来实现对目标系统root的访问权,并部署更复杂的威胁,例如勒索软件。 这些漏洞存在于名为networked-dispatcher的systemd组件中,该组件是系统网络连接状态变化的调度守护进程。在对网络调度程序的代码流的审查揭示了多个安全问题,包括目录遍历、符号链接竞争和检查-使用-时间竞争条件问题。 研究人员能够开发自己的漏洞利用程序,以root身份运行任意脚本。该漏洞利用还将/bin/sh复制到/tmp目录,将/tmp/sh设置为 Set-UID (SUID)可执行文件,然后调用“/tmp/sh -p”。(“-p”标志是强制shell不放弃特权所必需的)。对此,研究人员建议networkd-dispatcher的用户更新他们的安装。为了解决当前存在的特定漏洞,Microsoft Defender for Endpoint的端点检测和响应(EDR)功能需要具备能检测到利用Nimbuspwn所需的目录遍历攻击。 (编辑:ASP站长网) |
相关内容
网友评论
推荐文章
热点阅读