HardenedVault 写道”Alexander Popov 于2021年发表了一篇文章 Four Bytes of Power: Exploiting CVE-2021-26708 在 Linux 内核中使用四字节覆盖漏洞来执行权限提升,这篇文章详细的分析和记录了提升root权限的漏洞利用全过程,根据公开信息可以看出,如果创建了多个特权进程,并且同时释放了cred指针(或者特权进程的创建时间比释放的cred指针晚一点),那么其中一个进程的cred可以位于释放的地址,这使得权限提升成为可能,sshd 则是可以满足需要的特权进程,赛博堡垒借助sshd简化了整个漏洞利用的过程,可以轻松绕过现有Linux内核主线的防御机制,报告中也谈到了防御特性的优先级问题,虽然已经2022年,但Linux主线内核在数据污染攻击的面前依然非常脆弱,PaX/GRsecurity和VED都可以轻松防护此类攻击并且让攻击者难以绕过防护机制,根据赛博堡垒客户的反馈,平台安全级别的诸多威胁中,大多数带有花哨名称安全产品(例如:EDR/ XDR,HIDS等)的可绕过级别只能保持”L1:I can win”,安全产品容易被攻陷对于生产环境来说并不是一件值得骄傲的事情,不是吗?”
转自 https://www.solidot.org/story?sid=70815