SUSE安全研究成员Sebastian Krahmer公布了GNU/Linux内核提权漏洞,最近的GNU/Linux kernel(3.8+)引进了一个为了方便container实现的新特性:user-namespaces(user-ns, CLONE_NEWUSER flag),这个特性可以让你拥有你自己为0的UID,作为container对于进程的隔离这样方便了实现,但也带来了相关的安全隐患。
具体的讲,如果你把这个特性和CLONE_FS混合的使用就会让不同的container(即进程)间共享文件系统的状态,攻击者会通过这样的组合得到root权限:
只有当子进程得到自己的user-ns(用户命名空间)时父进程和子进程共享了文件系统的信息(这个例子中的chroot就是如此),在自己的user-ns里使用chroot()系统调用并且和在clone()时加入CLONE_FS就会直接影响父进程,而父进程是在user-ns的初始化阶段时就已经拥有root权限了,exploit已经公布到这里。
btw: 这个exploit已经在openSUSE 12.1 + kernel 3.8.2上测试通过。
转载请注明:爱开源 » GNU/Linux内核新特性引发提权漏洞