360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

标题: [安全通知] 关于 procps-ng 本地提权漏洞的通知 [打印本页]

作者: 360网站管家    时间: 2018-5-27 10:03
标题: [安全通知] 关于 procps-ng 本地提权漏洞的通知
近日,云安全中心监测到 RedHat 发布最新安全通告,披露了 Qualys 研究实验室报告的 Linux 系统进程管理和内存管理工具 procps-ng 存在的多个安全漏洞。其中1个高危漏洞,可以被攻击者利用进行本地提权,
漏洞编号:CVE-2018-1124 。4个低危漏洞,漏洞编号:CVE-2018-1120/CVE-2018-1121/CVE-2018-1122/CVE-2018-1123 。
       为避免您的业务受影响,云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【漏洞详情】
   CVE-2018-1124: procps-ng 的 file2strvec 函数存在的整数溢出问题可能被攻击者利用来进行本地提权,从而获取管理员权限执行危险命令。
   CVE-2018-1120: 攻击者可以通过带参数的命令(比如ps,w)来触发漏洞,造成拒绝服务攻击。
   CVE-2018-1121: 攻击者可以通过恶意构造的命令来触发漏洞,造成进程隐藏。
   CVE-2018-1122: 在 HOME 环境变量未设置或为空的情况下,攻击者可以利用 top 命令来进行本地提权,从而获取管理员权限执行危险命令。
   CVE-2018-1123: 攻击者可以利用 ps 命令来触发漏洞,造成拒绝服务攻击。


【风险等级】
   CVE-2018-1124:高风险
   CVE-2018-1120:低风险
   CVE-2018-1121:低风险
   CVE-2018-1122:低风险
   CVE-2018-1123:低风险
   
【漏洞风险】
   CVE-2018-1124:本地提权
   CVE-2018-1120:拒绝服务
   CVE-2018-1121:进程隐藏
   CVE-2018-1122:本地提权
   CVE-2018-1123:拒绝服务

【影响版本】
   procps-ng 3.3.15 及之前版本

【修复建议】
   目前官方尚未提供完整补丁,可以参考临时方案:
   1)升级 procps-ng 到 3.3.15 版本
   2)同时安装 Qualys 研究实验室提供的补丁:
   https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz
   【说明 】该补丁为非官方补丁,请您根据自身业务情况评估风险,决定是否使用。

【漏洞参考】
  Redhat公告:
  1)https://access.redhat.com/security/cve/cve-2018-1120
  2)https://access.redhat.com/security/cve/cve-2018-1121
  3)https://access.redhat.com/security/cve/cve-2018-1122
  4)https://access.redhat.com/security/cve/cve-2018-1123
  5)https://access.redhat.com/security/cve/cve-2018-1124






欢迎光临 360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程 (http://bbs.360wzgj.com/) Powered by Discuz! X3.2