资讯首页漏洞速递正文

一 漏洞概述

1.1简介

2018年9月12 日,安全研究员提交了一个Linux 内核中VMA(Virtual Memory Area)的UAF 漏洞,

CVE编号为:CVE-2018-17182,并在 9月14日对该漏洞进行了修复,之后又在9月21 日公开了一

份利用该漏洞对新Ubuntu进行提权的攻击代码,利用该攻击代码可以将普通用户提权为root 用户。

1.2影响版本

 

Linux内核版本小于:

  • 4.18.9
  • 4.14.71
  • 4.9.128
  • 4.4.157

 

二 漏洞复现

2.1复现环境

  • Ubuntu 18.04 内核版本4.15.0-34-generic

2.2复现过程及结果

以普通用户的权限下载攻击代码,解压后进入vmacache目录,并运行compile.sh 脚本对攻击代码进行编译

编译完成后,运行puppeteer

在经过将近两个半小时后,把普通用户权限成功提权到root用户。

 

三 修复建议

1.Linux官方已在下面4个内核版本中对该漏洞进行了修复,请通过升级Linux内核 以修复该漏洞:

4.18.9, 4.14.71, 4.9.128, 4.4.157

2.技术业务咨询:

知道创宇技术业务咨询热线:400-060-9587(政府、国有企业)

                                                028-68360638(互联网企业)

 

四 相关链接

参考链接:

https://bugs.chromium.org/p/project-zero/issues/detail?id=1664

 

 

阅读:15
超级管理员知道创宇安全服务团队渗透工程师。