Linux Nimbuspwn缺陷可以使攻击者部署复杂的威胁

最后更新 :2022.04.27

Microsoft披露了两个Linux特权升级缺陷,共同命名为Nimbuspwn,可以允许进行各种恶意活动。

Microsoft 365 Defender Research Team发现了两个Linux Privilege Privilege升级缺陷(被跟踪为CVE-202222-29799999和CVE-2022-29800)称为nimbuspwn,攻击者可以利用这些活动来进行各种恶意活动,包括部署恶意软件。

可以将漏洞链接在一起以获得Linux系统上的根特权,从而使攻击者能够部署有效负载,例如根后门,并通过任意的根代码执行执行其他恶意操作。读取Microsoft发表的咨询。

攻击者可以利用这些缺陷来实现对目标系统的根源访问并通过更复杂的威胁(例如勒索软件)部署。

这些缺陷位于驻留在该缺陷。Systemd组件称为Networked-DisPatcher,是Dis用于Systemd-NetworkD连接状态的Patcher守护程序更改。

网络Dispatcher的代码流的审查显示了多个安全问题,包括目录遍历,Symlink Race和检查时间 - 种族状况问题。

研究人员开始枚举以根本运行并在系统总线上聆听消息,同时执行代码审查和动态分析的服务。

链接问题,攻击者控制的攻击者可以发送任意信号的Rogue D-Bus服务,可以在最终的最终触摸中部署后门。
Linux Nimbuspwn flaws

研究人员能够开发研究人员他们自己的利用将任意脚本作为根。利用还将/bin/sh复制到/tmp目录,将/tmp/sh设置为set -uid(suid)可执行文件,然后调用“/tmp/sh -p”。(“ -p”标志是迫使外壳不要丢弃特权的必要ER更新其安装。

要解决游戏中的特定漏洞,Microsoft Defender的Endpoint端点检测和响应(EDR)功能检测利用NIMBUSPWN所需的目录遍历攻击。总结帖子。


请投票给安全事务,作为最佳欧洲网络安全博客作者奖2022奖2022投票给您的获奖者
在“弱者最佳个人(非商业)”部分中投票给我ViewForm

- END -

看更多