微軟新漏洞:攻擊者可獲取Windows和Linux系統(tǒng)的最高權(quán)限
7月20日,微軟的Windows 10和即將推出的Windows 11版本被發(fā)現(xiàn)存在一個(gè)新的本地權(quán)限升級(jí)漏洞,低級(jí)權(quán)限的用戶可以訪問Windows系統(tǒng)文件,并且能夠破解操作系統(tǒng)安裝密碼,甚至解密私鑰。
CERT協(xié)調(diào)中心(CERT/CC)在發(fā)表的漏洞說明中表示:"從Windows 10 build 1809開始,非管理員用戶被授予訪問SAM、SYSTEM和SECURITY注冊表蜂巢文件的權(quán)限,這可能導(dǎo)致本地提權(quán)(LPE)"。
目前發(fā)現(xiàn)的有問題的文件如下:
- c:\Windows\System32\config\sam
- c:\Windows\System32\config\system
- c:\Windows\System32\config\security
微軟這個(gè)漏洞編號(hào)為CVE-2021-36934,目前官方已經(jīng)承認(rèn)了這一問題,但尚未推出補(bǔ)丁,也沒有提供具體修復(fù)的時(shí)間表。
Windows制造商指出:“由于多個(gè)系統(tǒng)文件(包括安全賬戶管理器(SAM)數(shù)據(jù)庫)的訪問控制列表(ACL)過于寬松,因此存在一個(gè)權(quán)限提升的漏洞。成功利用這一漏洞的攻擊者可以用系統(tǒng)權(quán)限運(yùn)行任意代碼。然后,攻擊者可以安裝程序,查看、更改或刪除數(shù)據(jù),或創(chuàng)建具有完全用戶權(quán)限的新賬戶。”
然而,利用這一漏洞的攻擊者需要成功進(jìn)入目標(biāo)用戶系統(tǒng),可以在系統(tǒng)上執(zhí)行代碼。在此期間,CERT/CC建議用戶限制對(duì)SAM、系統(tǒng)和安全文件的訪問,并刪除系統(tǒng)驅(qū)動(dòng)器的VSS影子副本。
7月13日 “補(bǔ)丁星期二”更新發(fā)布,更新中還提及Windows中第三個(gè)公開披露的未修補(bǔ)的漏洞,除了CVE-2021-36934,還發(fā)現(xiàn)了另外兩個(gè)影響Print Spooler組件的漏洞,因此促使了微軟敦促所有用戶停止和禁用該服務(wù),以保護(hù)系統(tǒng)免受利用。
Linux發(fā)行版遭受“紅杉”提權(quán)漏洞的影響
不僅僅是Windows,針對(duì)2014年以來影響所有Linux內(nèi)核版本的安全漏洞補(bǔ)丁已經(jīng)發(fā)布,該漏洞可被惡意用戶和已經(jīng)部署在系統(tǒng)上的惡意軟件利用來獲得root權(quán)限。
網(wǎng)絡(luò)安全公司Qualys的研究人員稱之為 “紅杉”,該漏洞編號(hào)為CVE-2021-33909,影響范圍涉及Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11和Fedora 34工作站的默認(rèn)安裝。紅帽企業(yè)Linux版本6、7和8也受到該漏洞的影響。
該漏洞涉及Linux內(nèi)核的 "seq_file "文件系統(tǒng)接口中的size_t-to-int類型轉(zhuǎn)換漏洞,允許無權(quán)的本地攻擊者創(chuàng)建、掛載和刪除總路徑長度超過1GB的深層目錄結(jié)構(gòu),導(dǎo)致受攻擊主機(jī)的權(quán)限升級(jí)。
另外,Qualys還披露了systemd的堆棧耗盡拒絕服務(wù)漏洞(CVE-2021-33910),非特權(quán)攻擊者可利用該漏洞使軟件套件崩潰并引發(fā)內(nèi)核錯(cuò)誤。