[安全通知] 关于 procps-ng 本地提权漏洞的通知
近日,云安全中心监测到 RedHat 发布最新安全通告,披露了 Qualys 研究实验室报告的 Linux 系统进程管理和内存管理工具 procps-ng 存在的多个安全漏洞。其中1个高危漏洞,可以被攻击者利用进行本地提权,漏洞编号:CVE-2018-1124 。4个低危漏洞,漏洞编号:CVE-2018-1120/CVE-2018-1121/CVE-2018-1122/CVE-2018-1123 。
为避免您的业务受影响,云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
CVE-2018-1124: procps-ng 的 file2strvec 函数存在的整数溢出问题可能被攻击者利用来进行本地提权,从而获取管理员权限执行危险命令。
CVE-2018-1120: 攻击者可以通过带参数的命令(比如ps,w)来触发漏洞,造成拒绝服务攻击。
CVE-2018-1121: 攻击者可以通过恶意构造的命令来触发漏洞,造成进程隐藏。
CVE-2018-1122: 在 HOME 环境变量未设置或为空的情况下,攻击者可以利用 top 命令来进行本地提权,从而获取管理员权限执行危险命令。
CVE-2018-1123: 攻击者可以利用 ps 命令来触发漏洞,造成拒绝服务攻击。
【风险等级】
CVE-2018-1124:高风险
CVE-2018-1120:低风险
CVE-2018-1121:低风险
CVE-2018-1122:低风险
CVE-2018-1123:低风险
【漏洞风险】
CVE-2018-1124:本地提权
CVE-2018-1120:拒绝服务
CVE-2018-1121:进程隐藏
CVE-2018-1122:本地提权
CVE-2018-1123:拒绝服务
【影响版本】
procps-ng 3.3.15 及之前版本
【修复建议】
目前官方尚未提供完整补丁,可以参考临时方案:
1)升级 procps-ng 到 3.3.15 版本
2)同时安装 Qualys 研究实验室提供的补丁:
https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz
【说明 】该补丁为非官方补丁,请您根据自身业务情况评估风险,决定是否使用。
【漏洞参考】
Redhat公告:
1)https://access.redhat.com/security/cve/cve-2018-1120
2)https://access.redhat.com/security/cve/cve-2018-1121
3)https://access.redhat.com/security/cve/cve-2018-1122
4)https://access.redhat.com/security/cve/cve-2018-1123
5)https://access.redhat.com/security/cve/cve-2018-1124
页:
[1]