360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程
标题:
[安全通知] 关于 procps-ng 本地提权漏洞的通知
[打印本页]
作者:
360网站管家
时间:
2018-5-27 10:03
标题:
[安全通知] 关于 procps-ng 本地提权漏洞的通知
近日,云安全中心监测到 RedHat 发布最新安全通告,
披露了
Qualys 研究实验室报告的 Linux 系统进程管理和内存管理工具 procps-ng 存在的多个安全漏洞
。其中1个高危漏洞,可以被攻击者利用进行本地提权,
漏洞编号:CVE-2018-1124 。4个低危漏洞,漏洞编号:CVE-2018-1120/CVE-2018-1121/CVE-2018-1122/CVE-2018-1123 。
为避免您的业务受影响,云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
【漏洞详情】
CVE-2018-1124: procps-ng 的 file2strvec 函数存在的整数溢出问题可能被攻击者利用来进行本地提权,从而获取管理员权限执行危险命令。
CVE-2018-1120: 攻击者可以通过带参数的命令(比如ps,w)来触发漏洞,造成拒绝服务攻击。
CVE-2018-1121: 攻击者可以通过恶意构造的命令来触发漏洞,造成进程隐藏。
CVE-2018-1122: 在 HOME 环境变量未设置或为空的情况下,攻击者可以利用 top 命令来进行本地提权,从而获取管理员权限执行危险命令。
CVE-2018-1123: 攻击者可以利用 ps 命令来触发漏洞,造成拒绝服务攻击。
【风险等级】
CVE-2018-1124:
高风险
CVE-2018-1120:
低风险
CVE-2018-1121:
低风险
CVE-2018-1122:
低风险
CVE-2018-1123:
低风险
【漏洞风险】
CVE-2018-1124:本地提权
CVE-2018-1120:拒绝服务
CVE-2018-1121:进程隐藏
CVE-2018-1122:本地提权
CVE-2018-1123:拒绝服务
【影响版本】
procps-ng 3.3.15 及之前版本
【修复建议】
目前官方尚未提供完整补丁,可以参考临时方案:
1)升级 procps-ng 到 3.3.15 版本
2)同时安装 Qualys 研究实验室提供的补丁:
https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz
【说明 】该补丁为非官方补丁,请您根据自身业务情况评估风险,决定是否使用。
【漏洞参考】
Redhat公告:
1)
https://access.redhat.com/security/cve/cve-2018-1120
2)
https://access.redhat.com/security/cve/cve-2018-1121
3)
https://access.redhat.com/security/cve/cve-2018-1122
4)
https://access.redhat.com/security/cve/cve-2018-1123
5)
https://access.redhat.com/security/cve/cve-2018-1124
欢迎光临 360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程 (http://bbs.360wzgj.com/)
Powered by Discuz! X3.2