admin管理员组

文章数量:1609966

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

12.20 更新FB网友评论:

目前这个问题被redhat评论甚至不认为是一个漏洞,还声称不会申请CVE。

来自于University of Pennsylvania的安全研究者Colleen Blaho认为这是Linux上原本的一个功能特性,如果能确保你的wheel组用户的安全性,并且没有部署安装PKcon,这个问题根本没法被利用。同时,该漏洞的报告者声称该漏洞已经提供给redhat,但是redhat声明根本就没收到过任何邮件,同时经过分析,认为这根本就不是一个漏洞,并且不值得为之申请一个CVE。

攻击过程:1.普通用户通过wheel组特权提升为root用户。但是需要有很多前提条件

2.拥有一个在本地wheel组的用户(一个sudo用户)

3.本地已经安装了PackageKit

4.通过PackageKit提供的repos里面的package必须存在一个安全漏洞

该package当做exploit的一部分,并且可被利用

该问题实际上是Linux的一个功能特性,或是一个实现的issue

详见:http://seclists/oss-sec/2014/q4/1078

12.18原文:

安全研究人员在Linux操作系统中发现了一个名为鬼精灵(Grinch)的漏洞,该漏洞存在于linux系统中,和Bash破壳(shellshock)漏洞一样可以在受害者机器上获得最高权限——Root。

鬼精灵概述

Bash破壳(shellshock)漏洞在今年9月份的时候在技术界造成了很大反响,Bash中的一个代码错误影响了所有的UNIX操作系统,包括Linux和Mac系统。和shellshock漏洞的攻击效果类似,攻击者利用鬼精灵(Grinch)漏洞可以在没有密码或者加密密钥的情况下获得系统root权限。

这一问题存在于Linux的认证系统中,攻击者可以利用该漏洞把一个普通用户提升为超级用户,获得root权限。攻击者可以利用Grinch漏洞修改用户帐号权限或Policy Kit配置文件。

‍‍无论攻击者使用什么方法,他的最终目的就是获得系统最高权限——root,即攻击者接管了整个操作系统,可以安装、修改程序或者访问任意目录下的文件。‍‍

影响范围

所有使用Unix/Linux操作系统的零售商或者电子商务平台都可能受这一漏洞的影响,比如亚马逊。据W3Tech估计,目前有将近65%的web服务器使用的都是Unix/Linux操作系统,有些智能手机也是使用的与Linux相关的系统。

‍不过好在现在并没有发现任何的地下工具正在利用该漏洞, CERT(互联网应急响应小组)的数据库列表中也没有发现该漏洞。‍

Linux官方目前发布没有给出任何的声明和补丁,但是自从在Linux 内核构架中发现了这一漏洞,相信Linux内核研发小组应该正在致力于解决这一问题。

FreeBuf将持续关注此漏洞的进一步动态。

[参考来源securityaffairs,转载请注明来自Freebuf.COM]

本文标签: 漏洞鬼精灵破壳LinuxGrinch