Linux Nimbuspwn漏洞可能允許攻擊者部署復(fù)雜的威脅
近期,Microsoft 365 Defender研究團(tuán)隊(duì)發(fā)現(xiàn)了兩個(gè)名為“Nimbuspwn”的Linux提權(quán)漏洞(編號(hào)為CVE-2022-29799和CVE-2022-29800),攻擊者可以利用該漏洞進(jìn)行各種惡意活動(dòng),包括部署惡意軟件。根據(jù)微軟發(fā)布的公告,這些漏洞可以鏈接在一起以獲得Linux系統(tǒng)的root權(quán)限,允許攻擊者部署有效負(fù)載,如root后門,并通過執(zhí)行任意root代碼從而達(dá)到運(yùn)行其他惡意操作的目的。通過利用這些漏洞來實(shí)現(xiàn)對(duì)目標(biāo)系統(tǒng)root的訪問權(quán),并部署更復(fù)雜的威脅,例如勒索軟件。
這些漏洞存在于名為networked-dispatcher的systemd組件中,該組件是系統(tǒng)網(wǎng)絡(luò)連接狀態(tài)變化的調(diào)度守護(hù)進(jìn)程。在對(duì)網(wǎng)絡(luò)調(diào)度程序的代碼流的審查揭示了多個(gè)安全問題,包括目錄遍歷、符號(hào)鏈接競(jìng)爭(zhēng)和檢查-使用-時(shí)間競(jìng)爭(zhēng)條件問題。
研究人員開始列舉以root用戶身份運(yùn)行并監(jiān)聽系統(tǒng)總線上消息的服務(wù),并執(zhí)行代碼審查和動(dòng)態(tài)分析。將這些問題串聯(lián)起來,那么攻擊者只要控制著可以發(fā)送任意信號(hào)的D-Bus服務(wù),即便是最后妥協(xié)時(shí)也可以部署后門。
研究人員能夠開發(fā)自己的漏洞利用程序,以root身份運(yùn)行任意腳本。該漏洞利用還將/bin/sh復(fù)制到/tmp目錄,將/tmp/sh設(shè)置為 Set-UID (SUID)可執(zhí)行文件,然后調(diào)用“/tmp/sh -p”。(“-p”標(biāo)志是強(qiáng)制shell不放棄特權(quán)所必需的)。對(duì)此,研究人員建議networkd-dispatcher的用戶更新他們的安裝。為了解決當(dāng)前存在的特定漏洞,Microsoft Defender for Endpoint的端點(diǎn)檢測(cè)和響應(yīng)(EDR)功能需要具備能檢測(cè)到利用Nimbuspwn所需的目錄遍歷攻擊。
參考來源:https://securityaffairs.co/wordpress/130662/hacking/nimbuspwn-linux-flaws.html