高危 | Nimbuspwn 多个安全漏洞
高危 | Nimbuspwn 多个安全漏洞
0x01
漏洞状态
漏洞细节 漏洞POC 漏洞EXP 在野利用 否 未知 未知 未知 |
0x02
漏洞描述
networkd-dispatcher是一个systemd组件,该组件是用于systemd-networkd 连接状态更改的调度程序守护进程。
2022年4月26日,微软披露了其在Linux系统中发现的两个权限提升漏洞(位于system组件 “networkd-dispatcher” 中),这些漏洞统称为“Nimbuspwn“,组合利用可将权限提升为 root。漏洞详情如下:
1. networkd-dispatcher目录遍历漏洞
networkd-dispatcher目录遍历漏洞 漏洞编号 CVE-2022-29799 漏洞类型 目录遍历 漏洞等级 高危 公开状态 未知 在野利用 未知 漏洞描述 流程中没有一个函数对OperationalState或AdministrativeState进行清理。这些状态被用来建立脚本路径,因此状态可能包含目录遍历模式(例如".../.../"),以逃离"/etc/networkd-dispatcher"目录。 |
2. networkd-dispatcher TOCTOU竞争条件漏洞
networkd-dispatcher TOCTOU竞争条件漏洞 漏洞编号 CVE-2022-29800 漏洞类型 TOCTOU竞争条件 漏洞等级 高危 公开状态 未知 在野利用 未知 漏洞描述 脚本被发现和它们被运行之间有一定时间。可以利用此漏洞将networkd-dispatcher 认为属于root 的脚本替换为不属于root 的脚本。 |
低权限用户可以结合利用这些漏洞以实现提升权限或执行其他恶意活动,目前这些问题已报告给 networkd-dispatcher 的维护人员。虽然其中某些漏洞利用难度较高,但当漏洞利用代码可以拥有特权服务或进程下的bus name(总线名称)时,可以成功利用 Nimbuspwn漏洞。
下图概述了成功利用的步骤,其中涵盖了攻击的三个阶段:
当漏洞利用代码可以拥有特权服务或进程下的总线名称时,可以成功利用 Nimbuspwn。
0x03
漏洞等级
高危
0x04
影响版本
networkd-dispatcher <2.2.1-0
0x05
修复建议
厂商已发布补丁修复漏洞,用户请尽快更新至安全版本:
networkd-dispatcher 2.2.1-0
与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。
0x06
时间轴
2022-04-26
微软披露了其在Linux系统中发现的两个权限提升漏洞,这些漏洞统称为“Nimbuspwn“,组合利用可将权限提升为 root。
2022-04-28
360漏洞云发布安全动态。