Linux 系統拉警報!全新 Nimbuspwn 漏洞讓駭客成功獲取系統最高權限

作者 | 發布日期 2022 年 05 月 03 日 8:15 | 分類 網路 , 資訊安全 , 軟體、系統 Telegram share ! follow us in feedly


微軟 365 Defender 研究團隊發出安全報告指出,他們發現可讓本地端駭客提升 Linux 系統權限的「Nimbuspwn」漏洞(漏洞編號為 CVE-2022-29799 及 CVE-2022-29800),該漏洞是集結許多常見安全漏洞的統稱,包括目錄遊走(Directory Traversal,又稱目錄遍歷弱點)、符號連結競爭(Symlink Race)以及檢查時間/使用時間競爭條件(Time-of-Check-Time-of-Use Race Condition)等漏洞。一旦駭客取得更高系統權限,便能將後門程式或勒索軟體等惡意軟體植入受害系統之中。

Nimbuspwn 安全漏洞是在專門負責 Linux 機器上發送連結狀態變更訊息的 networkd-dispatcher 守護程序中發現的。整個過程是研究人員在「監聽系統匯流排訊息」之後,決定重新檢視 networkd-dispatcher 程序的程式碼流,最後發現了該漏洞。

研究人員觀察到一個值得注意的攻擊行為,亦即 networkd-dispatcher 守護程序會在啟動時以系統根權限運行,並且根據所偵測到的網路狀態,使用「_run_hooks_for_state」方法來發現並運行腳本檔。該腳本執行的邏輯包括返回「/etc/networkd-dispatcher/.d」目錄中由根使用者及根群組所擁有的可執行腳本檔。總之,該守護程序會透過所謂「subprocess.Popen」程序運行在上述目錄位置中的每個腳本檔,同時提供客製化環境變數。

最可怕的是,即使只擁有低系統權限的攻擊者,也可透過上述漏洞的串聯並發送任意訊息來將權限提升到最高等級。原則上,一旦攻擊碼擁有特權服務或程序下的匯流排名稱,那麼就可能成功發動 Nimbuspwn 漏洞攻擊。

據了解,目前 networkd-dispatcher 守護程序維護人員已經展開能解決 Nimbuspwn 漏洞的必要更新部署作業。所以 Linux 使用者最好在一拿到系統修補程式後,就立即展開系統更新修補作業。

(首圖來源:科技新報)