360°网站管家_运维学院_提供最新最全的服务器运维视频教程与网站维护视频教程

 找回密码
 快速注册

QQ登录

只需一步,快速开始

搜索
热搜: 活动 交友 discuz
1 2 3 4
查看: 3279|回复: 0
打印 上一主题 下一主题

[安全通知] 关于 procps-ng 本地提权漏洞的通知

[复制链接]

823

主题

909

帖子

4623

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
4623
跳转到指定楼层
楼主
发表于 2018-5-27 10:03:52 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

亲!这问题您也搜索很久了吧?不如咨询下我们吧


613049616  613049616  613049616   613049616   613049616


近日,云安全中心监测到 RedHat 发布最新安全通告,披露了 Qualys 研究实验室报告的 Linux 系统进程管理和内存管理工具 procps-ng 存在的多个安全漏洞。其中1个高危漏洞,可以被攻击者利用进行本地提权,
漏洞编号:CVE-2018-1124 。4个低危漏洞,漏洞编号:CVE-2018-1120/CVE-2018-1121/CVE-2018-1122/CVE-2018-1123 。
       为避免您的业务受影响,云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。


【漏洞详情】
   CVE-2018-1124: procps-ng 的 file2strvec 函数存在的整数溢出问题可能被攻击者利用来进行本地提权,从而获取管理员权限执行危险命令。
   CVE-2018-1120: 攻击者可以通过带参数的命令(比如ps,w)来触发漏洞,造成拒绝服务攻击。
   CVE-2018-1121: 攻击者可以通过恶意构造的命令来触发漏洞,造成进程隐藏。
   CVE-2018-1122: 在 HOME 环境变量未设置或为空的情况下,攻击者可以利用 top 命令来进行本地提权,从而获取管理员权限执行危险命令。
   CVE-2018-1123: 攻击者可以利用 ps 命令来触发漏洞,造成拒绝服务攻击。


【风险等级】
   CVE-2018-1124:高风险
   CVE-2018-1120:低风险
   CVE-2018-1121:低风险
   CVE-2018-1122:低风险
   CVE-2018-1123:低风险
   
【漏洞风险】
   CVE-2018-1124:本地提权
   CVE-2018-1120:拒绝服务
   CVE-2018-1121:进程隐藏
   CVE-2018-1122:本地提权
   CVE-2018-1123:拒绝服务

【影响版本】
   procps-ng 3.3.15 及之前版本

【修复建议】
   目前官方尚未提供完整补丁,可以参考临时方案:
   1)升级 procps-ng 到 3.3.15 版本
   2)同时安装 Qualys 研究实验室提供的补丁:
   https://www.qualys.com/2018/05/17/procps-ng-audit-report-patches.tar.gz
   【说明 】该补丁为非官方补丁,请您根据自身业务情况评估风险,决定是否使用。

【漏洞参考】
  Redhat公告:
  1)https://access.redhat.com/security/cve/cve-2018-1120
  2)https://access.redhat.com/security/cve/cve-2018-1121
  3)https://access.redhat.com/security/cve/cve-2018-1122
  4)https://access.redhat.com/security/cve/cve-2018-1123
  5)https://access.redhat.com/security/cve/cve-2018-1124

分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则


Archiver|手机版|小黑屋|360wzgj Inc. 百度统计

GMT+8, 2024-12-4 16:23 , Processed in 0.068203 second(s), 27 queries .

Powered by Discuz! X3.2

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表