天天看點

CVE-2014-0196:躲藏5年之久的Linux核心嚴重安全漏洞被修複

資訊一覽

  • 編号:CVE-2014-0196
  • 漏洞類型:緩沖區溢出漏洞
  • 漏洞引入:Linux 2.6.31-rc3 (2009)
  • 影響的版本:2.6.31-rc3 — 3.14.3
  • 影響的部分:僞tty裝置
  • 漏洞修正:Linux 3.14.4

這個漏洞通過引發僞tty裝置的n_tty_write()函數記憶體溢出,可以:

  • 引發核心崩潰
  • 有機會允許普通使用者獲得系統特權

已經有測試代碼證明,使用此漏洞可以讓能夠操作shell的普通使用者,以如下的過程無條件使用root權限:

/*

 * CVE-2014-0196: Linux kernel <= v3.15-rc4: raw mode PTY local echo race

* condition

*

* Slightly-less-than-POC privilege escalation exploit

 * For kernels >= v3.14-rc1

* Matthew Daley <[email protected]>

 *

* Usage: 

*   $ gcc cve-2014-0196-md.c -lutil -lpthread

*   $ ./a.out

*   [+] Resolving symbols

*   [+] Resolved commit_creds: 0xffffffff81056694

 *   [+] Resolved prepare_kernel_cred: 0xffffffff810568a7

 *   [+] Doing once-off allocations

 *   [+] Attempting to overflow into a tty_struct...............

*   [+] Got it :)

*   # id

*   uid=0(root) gid=0(root) groups=0(root)

漏洞修複

此漏洞在5月13日釋出的3.14.3版本核心中被修複。其他LTS長期支援的舊版核心也已陸續釋出相關更新檔。Red Hat、Ubuntu和Debian也已經陸續

釋出安全性更新

應用核心更新檔。

安全研究員Dan Rosenberg說它是過去一年發現的第一個權限提升漏洞,表示此類嚴重的漏洞每隔幾年才會出現一個。

我們希望如果伺服器有以下狀況,則請伺服器管理者務必萬分重視此漏洞:

  • 允許使用者使用Shell或Cron(例如cPanel等虛拟主機應用)
  • 允許使用者編譯執行自定義程式(例如Online Judge等應用)
  • 多使用者隔離共享伺服器,但使用者不能各自自主更新核心(例如OpenVZ)

相關文章