一、 漏洞 CVE-2019-13272 基础信息
漏洞信息
                                        # N/A

## 漏洞概述
在 Linux 内核版本 5.1.17 之前的版本中,`ptrace_link` 在记录希望创建 ptrace 关系的进程的凭证时处理不当,导致本地用户可以利用某些父-子进程关系中的场景获取 root 权限。

## 影响版本
Linux 内核版本 5.1.17 之前的所有版本

## 漏洞细节
- 在 `kernel/ptrace.c` 中的 `ptrace_link` 函数未正确记录创建 `ptrace` 关系进程的凭证。
- 当一个父进程降级特权并调用 `execve` 时,可能会被攻击者控制,从而利用此漏洞。
- 该漏洞的一个因素是对象生命周期问题,可能导致系统崩溃。
- 另一个因素是错误地将 `ptrace` 关系标记为特权,可以通过例如 Polkit 的 `pkexec` 辅助程序利用此错误。

## 影响
- 本地用户可以利用该漏洞获取 root 权限。
- 可能导致系统崩溃。
- SELinux 的 `deny_ptrace` 可能在某些环境中起到缓解作用。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
来源:美国国家漏洞数据库 NVD
漏洞描述信息
In the Linux kernel before 5.1.17, ptrace_link in kernel/ptrace.c mishandles the recording of the credentials of a process that wants to create a ptrace relationship, which allows local users to obtain root access by leveraging certain scenarios with a parent-child process relationship, where a parent drops privileges and calls execve (potentially allowing control by an attacker). One contributing factor is an object lifetime issue (which can also cause a panic). Another contributing factor is incorrect marking of a ptrace relationship as privileged, which is exploitable through (for example) Polkit's pkexec helper with PTRACE_TRACEME. NOTE: SELinux deny_ptrace might be a usable workaround in some environments.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
N/A
来源:美国国家漏洞数据库 NVD
漏洞标题
Linux kernel 权限许可和访问控制问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。 Linux kernel 5.1.17之前版本中存在安全漏洞,该漏洞源于kernel/ptrace.c文件的ptrace_link没有正确处理对凭证的记录。攻击者可利用该漏洞获取root访问权限。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
权限许可和访问控制问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2019-13272 的公开POC
# POC 描述 源链接 神龙链接
1 Linux 4.10 < 5.1.17 PTRACE_TRACEME local root https://github.com/jas502n/CVE-2019-13272 POC详情
2 The exploit for CVE-2019-13272 https://github.com/Cyc1eC/CVE-2019-13272 POC详情
3 提权漏洞 https://github.com/bigbigliang-malwarebenchmark/cve-2019-13272 POC详情
4 linux 提权 https://github.com/oneoy/CVE-2019-13272 POC详情
5 5.1.17之前的Linux内核中普通用户执行文件提权为root用户 https://github.com/Huandtx/CVE-2019-13272 POC详情
6 CVE-2019-13272 https://github.com/polosec/CVE-2019-13272 POC详情
7 None https://github.com/sumedhaDharmasena/-Kernel-ptrace-c-mishandles-vulnerability-CVE-2019-13272 POC详情
8 Local Root vulnerability- CVE-2019-13272 / Security Bypass Vulnerability – CVE-2019-14287 https://github.com/Tharana/Exploiting-a-Linux-kernel-vulnerability POC详情
9 None https://github.com/RashmikaEkanayake/Privilege-Escalation-CVE-2019-13272- POC详情
10 None https://github.com/teddy47/CVE-2019-13272---Documentation POC详情
11 None https://github.com/datntsec/CVE-2019-13272 POC详情
12 Local Privilege Escalation is a way to take advantage of flaws in code or service administration that can manage regular or guest users for particular device activities or transfer root user privileges to master or client. User rights admin. The licenses or privileges may be violated by such undesired amendments, as the system may be disrupted by frequent users unless they have shell or root authorization. So, someone, someone, it may become dangerous and be used to obtain access to a higher level. https://github.com/jana30116/CVE-2019-13272-Local-Privilege-Escalation POC详情
13 None https://github.com/babyshen/CVE-2019-13272 POC详情
14 fall2022 secure coding CVE-2019-13272 : Linux Kernel Improper Privilege Management Vulnerability https://github.com/GgKendall/secureCodingDemo POC详情
15 None https://github.com/asepsaepdin/CVE-2019-13272 POC详情
16 Es una vulnerabilidad para escalar privilegios en linux. https://github.com/MDS1GNAL/ptrace_scope-CVE-2019-13272-privilege-escalation POC详情
17 This is a Python 3 version of this exploit. Hope it works!!! https://github.com/josemlwdf/CVE-2019-13272 POC详情
三、漏洞 CVE-2019-13272 的情报信息
四、漏洞 CVE-2019-13272 的评论

暂无评论


发表评论