<ruby id="tw7ea"></ruby>
  • <tbody id="tw7ea"></tbody>
    1. <tbody id="tw7ea"><pre id="tw7ea"></pre></tbody>

        1. 微軟在 Linux 中發現了兩個提權漏洞

          2022年04月28日

          Microsoft 365 Defender 研究團隊在 Linux 操作系統中發現了兩個漏洞,分別被跟蹤為 CVE-2022-29799 和 CVE-2022-29800(統稱為 Nimbuspwn),可允許攻擊者提升權限以獲取 root 權限并安裝惡意軟件。

          根據介紹,這些漏洞可以鏈接在一起以獲得 Linux 系統的 root 權限,從而允許攻擊者部署有效負載,如 root 后門,并通過執行任意 root 代碼來執行其他惡意操作。此外,Nimbuspwn 漏洞可能會被更復雜的威脅(例如惡意軟件或勒索軟件)用作獲取 root 權限的載體,從而對易受攻擊的設備產生更大的影響。

          微軟方面表示,其在對以 root 身份運行的服務進行代碼審查和動態分析時,通過監聽系統總線(System Bus)上的消息發現了這些漏洞,并注意到了一個名為 networkd-dispatcher 的 systemd 單元中的一個奇怪的模式。審查 networkd-dispatcher 的代碼流發現了多個安全問題,可以被用來提升權限,部署惡意軟件或進行其他惡意活動。networkd-dispatcher 由 Clayton Craft 維護,目前已更新以解決微軟發現的漏洞,建議受影響的用戶盡快進行更新。

          微軟在博客中分享了一些有關受影響組件的信息,其中 D-Bus(Desktop-Bus)組件就是攻擊者的偏好目標。它是一個由 freedesktop.org 項目開發的進程間通信通道(IPC)機制;是一個軟件總線,允許同一終端上的進程通過傳輸消息和響應消息進行通信。

          原因在于許多 D-Bus 組件默認安裝在流行的桌面 Linux 發行版上,例如 Linux Mint。由于這些組件以不同的權限運行并響應消息,因此 D-Bus 組件對攻擊者來說是一個有吸引力的目標。事實上,過去就曾出現過一些與有缺陷的 D-Bus 服務相關的漏洞,包括 USBCreator Elevation of Privilege、Blueman Elevation of Privilege by command injection 以及其他類似情況。

          “D-Bus 暴露了一個全局 System Bus 和一個 per-session Session Bus。從攻擊者的角度來看,系統總線更有吸引力,因為它通常會有以 root 身份運行的服務來監聽它?!?/span>

          31faf34840be5ee9a04522c9090bb6815aa738.jpg


          江蘇國駿信息科技有限公司 蘇ICP備17037372號-2 電話:400-6776-989; 0516-83887908 郵箱:manager@jsgjxx.com          
          99精品在线播放观看|国产自产在线最新|日本有码aⅴ中文字幕|精品日韩A级毛片精品
          <ruby id="tw7ea"></ruby>
        2. <tbody id="tw7ea"></tbody>
          1. <tbody id="tw7ea"><pre id="tw7ea"></pre></tbody>