CVE编号
CVE-2018-18955利用情况
暂无补丁情况
官方补丁披露时间
2018-11-17漏洞描述
在4.19.2之前的 Linux kernel 4.15.x through 4.19.x 中,内核/user_Nampace.c中的map_write()允许权限提升,因为它错误地处理超过5个uid或gid范围的嵌套用户命名空间。在受影响的用户名称空间中具有capsys_admin的用户可以绕过名称空间外资源的访问控制,如读取 /etc/shadow所示。这是因为id转换正确地发生在 namespaced-to-kernel方向,而不是 kernel-to-namespaced 方向。 解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=d2f007dbe7e4c9583eea6eb04d60001e85c6f1bd
参考链接 |
|
---|---|
http://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=d2f... | |
http://www.securityfocus.com/bid/105941 | |
https://bugs.chromium.org/p/project-zero/issues/detail?id=1712 | |
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.18.19 | |
https://cdn.kernel.org/pub/linux/kernel/v4.x/ChangeLog-4.19.2 | |
https://github.com/torvalds/linux/commit/d2f007dbe7e4c9583eea6eb04d60001e85c6f1bd | |
https://security.netapp.com/advisory/ntap-20190416-0003/ | |
https://support.f5.com/csp/article/K39103040 | |
https://usn.ubuntu.com/3832-1/ | |
https://usn.ubuntu.com/3833-1/ | |
https://usn.ubuntu.com/3835-1/ | |
https://usn.ubuntu.com/3836-1/ | |
https://usn.ubuntu.com/3836-2/ | |
https://www.exploit-db.com/exploits/45886/ | |
https://www.exploit-db.com/exploits/45915/ |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | canonical | ubuntu_linux | 16.04 | - | |||||
运行在以下环境 | |||||||||
系统 | canonical | ubuntu_linux | 18.04 | - | |||||
运行在以下环境 | |||||||||
系统 | canonical | ubuntu_linux | 18.10 | - | |||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | * |
From (including) 4.15 |
Up to (excluding) 4.19.2 |
||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | linux-azure | * |
Up to (excluding) 4.15.0-1035.36~14.04.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | linux | * |
Up to (excluding) 3.11.0-12.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | linux-azure | * |
Up to (excluding) 4.15.0-42.45~16.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.2.0-16.19 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04 | linux-azure | * |
Up to (excluding) 4.15.0-1035.36 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04_lts | linux | * |
Up to (excluding) 4.15.0-42.45 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.10 | linux | * |
Up to (excluding) 4.18.0-12.13 |
|||||
- 攻击路径 本地
- 攻击复杂度 困难
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...