Linux Beep曝提权漏洞,黑客可窥探用户敏感文件

E安全4月13日讯 安全研究人员近日,Dediban 和 Ubuntu(开源GNU/Linux操作系统) 发行版中预装的 beep 软件包存在漏洞CVE-2018-0492,允许攻击者探测设备中的敏感文件,包括 Root 用户的文件。此外,该漏洞还允许本地提权,进而完全访问设备。该漏洞目前已在 Debian 和Ubuntu 较新的版本中得到修复。

Beep:

曾被Linux 开发人员广泛使用的一种小型开源实用程序,它可以通过计算机的内置扬声器发出嘟嘟声,它允许用户通过命令行选项来控制音量的高低、持续时间和重复次数。

黑客无法利用该漏洞攻破安全的系统

安全研究人员发现,beep 软件包中存在竞态条件,允许攻击者提权,获取 root 权限,但不允许攻击者远程入侵 Linux 系统,由于CVE-2018-0492是一个提权漏洞,能完全访问系统,可让攻击者利用被感染的用户账号进行深度入侵,引发严重的后果。

Terraraq 公司的研究员理查德·科特威尔表示,攻击者可利用 CVE-2018-0492 绕过文件许可,作为 root 用户打开任意文件并写入。攻击者利用这个漏洞,可探测文件类型等信息,一旦攻击者探测到特定的文件,beep 还可作为其它命令的发起平台,以进行其他操作。

该漏洞的 PoC 代码已发布在网上。同时,一个名为“Holy Beep”网站专门收集这个漏洞的信息。

Debian 和 Ubuntu 预装的 beep 软件包已得到修复,但最初的 beep 库并未修复。看起来,beep 是一个被抛弃的项目,过去几年没有任何活动。包括beep 1.3.4在内的所有beep版本均受到影响。

注:本文由E安全编译报道,转载请注明原文地址

https://www.easyaq.com/news/610364632.shtml

  • 发表于:
  • 原文链接http://kuaibao.qq.com/s/20180413A0KINV00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。

扫码关注云+社区

领取腾讯云代金券

年度创作总结 领取年终奖励