微軟在Linux 作業系統中發現了兩個漏洞

linux速推文章 發佈 2022-08-07T20:56:54.030423+00:00

Microsoft 365 Defender 研究團隊在 Linux 作業系統中發現了兩個漏洞,分別被跟蹤為 CVE-2022-29799 和 CVE-2022-29800(統稱為 Nimbuspwn),可允許攻擊者提升權限以獲取 root 權限並安裝惡意軟體。

Microsoft 365 Defender 研究團隊在 Linux 作業系統中發現了兩個漏洞,分別被跟蹤為 CVE-2022-29799 和 CVE-2022-29800(統稱為 Nimbuspwn),可允許攻擊者提升權限以獲取 root 權限並安裝惡意軟體。

根據介紹,這些漏洞可以連結在一起以獲得 Linux 系統的 root 權限,從而允許攻擊者部署有效負載,如 root 後門,並通過執行任意 root 代碼來執行其他惡意操作。此外,Nimbuspwn 漏洞可能會被更複雜的威脅(例如惡意軟體或勒索軟體)用作獲取 root 權限的載體,從而對易受攻擊的設備產生更大的影響。

微軟方面表示,其在對以 root 身份運行的服務進行代碼審查和動態分析時,通過監聽系統總線(System Bus)上的消息發現了這些漏洞,並注意到了一個名為 networkd-dispatcher 的 systemd 單元中的一個奇怪的模式。審查 networkd-dispatcher 的代碼流發現了多個安全問題,可以被用來提升權限,部署惡意軟體或進行其他惡意活動。networkd-dispatcher 由 Clayton Craft 維護,目前已更新以解決微軟發現的漏洞,建議受影響的用戶儘快進行更新。

微軟在博客中分享了一些有關受影響組件的信息,其中 D-Bus(Desktop-Bus)組件就是攻擊者的偏好目標。它是一個由 freedesktop.org 項目開發的進程間通信通道(IPC)機制;是一個軟體總線,允許同一終端上的進程通過傳輸消息和響應消息進行通信。

原因在於許多 D-Bus 組件默認安裝在流行的桌面 Linux 發行版上,例如 Linux Mint。由於這些組件以不同的權限運行並響應消息,因此 D-Bus 組件對攻擊者來說是一個有吸引力的目標。事實上,過去就曾出現過一些與有缺陷的 D-Bus 服務相關的漏洞,包括 USBCreator Elevation of Privilege、Blueman Elevation of Privilege by command injection 以及其他類似情況。

「D-Bus 暴露了一個全局 System Bus 和一個 per-session Session Bus。從攻擊者的角度來看,系統總線更有吸引力,因為它通常會有以 root 身份運行的服務來監聽它。」

關鍵字: