漏洞详情: CVE-2019-13272

漏洞标题
NVD 暂无描述信息
来源:NVD
Linux kernel 权限许可和访问控制问题漏洞
来源:CNNVD
漏洞描述
In the Linux kernel before 5.1.17, ptrace_link in kernel/ptrace.c mishandles the recording of the credentials of a process that wants to create a ptrace relationship, which allows local users to obtain root access by leveraging certain scenarios with a parent-child process relationship, where a parent drops privileges and calls execve (potentially allowing control by an attacker). One contributing factor is an object lifetime issue (which can also cause a panic). Another contributing factor is incorrect marking of a ptrace relationship as privileged, which is exploitable through (for example) Polkit's pkexec helper with PTRACE_TRACEME. NOTE: SELinux deny_ptrace might be a usable workaround in some environments.
来源:NVD
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。 Linux kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。
来源:CNNVD
在Linux内核5.1.17之前,内核/ptrace.c中的ptrace_link处理了想要创建ptrace关系的进程的认证记录,这使本地用户可以通过某些基于父子进程关系的情况来获得root访问权限,其中父进程释放权限并调用execve( potentially允许攻击者控制)。一个 contributing factor 是对象寿命问题(这也可能导致崩溃)。另一个 contributing factor 是将ptrace关系错误标记为特权,这可以通过(例如) Polkit的pkexec helper与PTRACE_TRACEME利用。请注意:SELinux否认_ptrace可能在一些环境中是一种可用的解決方案。
来源:神龙机器人
From 漏洞平台(人工运营) -CN
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。 Linux kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link未能正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。
漏洞评分(CVSS)
NVD 暂无评分
来源:NVD
CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
来源:神龙机器人, 准确率:N/A
漏洞类别
NVD 暂无漏洞类别信息
来源:NVD
权限许可和访问控制问题
来源:CNNVD
情报信息
相关链接