预装在 Debian 和 Ubuntu 发行版本中的 “beep” 数据包中存在一个漏洞,可用于探查计算机上是否存在文件,即使文件所有人是根用户即文件属于机密和不可访问状态也未能幸免。
这个漏洞的编号是 CVE-2018-0492,已在 Debian 和 Ubuntu (基于 Debian 的操作系统)最新版本中修复。
漏洞无法用于入侵安全系统
这个漏洞本质上是 beep 工具中的一个竞争条件,可允许操作系统在必要情况下发出“beep (哔哔)”的声音。
安全研究人员发现,在这个 beep 数据包中存在一个可导致攻击者将代码升级到根权限访问级别的竞争条件。
该漏洞并无法导致 Linux 系统遭远程入侵,而只是一个权限提升漏洞,可导致攻击者完全访问系统,从而帮助攻击者将一个遭攻陷的用户账户实施能造成严重后果的严重入侵行为。
漏洞可导致权限提升、实施探查并发动攻击
Terraraq 公司的研究员 Richard Kettlewell 表示,攻击者能利用这个漏洞“以根权限打开任意文件写入、绕过文件权限”;“泄露是否存在任何文件,即使文件是否存在的信息一般无法由调用用户获取”;或者“泄露文件类型信息,即使这一信息一般也无法由调用用户获取”。
另外,如果用户探查某些文件是否存在而且这种探查行为会引发更多动作,那么 beep 还可用于执行其它命令的攻击启动平台。
漏洞 PoC 利用代码已遭公开。同时也出现了一个专门收集该漏洞信息的网站 “Holey Beep”。
虽然这个 beep 数据包中存在的漏洞目前已予以修复,但原始的 beep 库并未修复,因为它在最近几年来并没有什么活动产生,似乎是已遭废弃的项目。版本 beep 1.3.4 及其以下所有版本均易遭攻击。
虽然 Sebastian Krahmer 认为 beep 的修复方案“仍然是错误的”,但 Debian 和 Ubuntu 安全团队尚未就此发表评论。
发表评论
您还未登录,请先登录。
登录