首頁/ 遊戲/ 正文

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

整理|蘇宓

出品 | CSDN(ID:CSDNnews)

無論是開源還是閉源

,沒有絕對安全的作業系統。

一夕間,多款作業系統被爆存在安全漏洞,其中包括開發者最為常用的 Windows 和 Linux 作業系統也未能倖免。有研究人員發現,透過漏洞,駭客或惡意軟體可繞過 Windows 和 Linux 系統的安全限制,並獲得管理員級別的許可權,造成裝置內部的敏感/隱私資源洩露。

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

Windows 被“攻破” ?

事情要從

7 月 20 日

一位名為 Jonas Lykkegaard 釋出的一則 Twitter 說起,其在帖子中指出,“由於某種原因,在 Windows 11 上,使用者現在可以讀取 SAM 檔案。因此,如果你啟用了 shadowvolumes,就可以像這樣讀取 SAM 檔案了。”

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

在 Windows 系統中,所謂 SAM 檔案指的是賬號密碼資料庫檔案。當用戶登陸系統時,系統會自動地和 Config 中的 SAM 自動校對,如果登入的使用者名稱和密碼與 SAM 檔案中加密的資料一致,那麼會成功登入,否則登陸失敗。

因此如果除了管理員之外的任何人有許可權訪問到 SAM 檔案,相當於他們可以提取到加密的密碼資料,這也意味著他人已經掌握了進入自家大門的一把鑰匙,可以來去自如,甚至可以在易受攻擊的計算機裝置上建立一個全新的帳戶。與此同時,非管理員使用者也可以直接將自己的許可權提升到 Windows 中的最高級別 System。然而,不僅是在全新的 Windows 11 預覽版中,有網友發現,在 Windows 10 最新版本里面也發現了同樣的問題。

在這一漏洞披露之後,引發不少研究人員的關注,其中@Benjamin Delpy 還進行了一波演示驗證證實了該漏洞的存在:

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

在深入研究該漏洞出現的原因時,美國電腦緊急應變小組(US Computer Emergency Readiness Team)表示,從 Windows 10 build 1809 版本開始,非管理使用者被授予訪問 SAM、 SYSTEM 和 SECURITY 登錄檔配置單元檔案的許可權,而由於這一錯誤,本地使用者的系統許可權被提升。同

時,

該漏洞存在於 Volume Shadow 複製服務中,該服務執行作業系統或應用程式在不鎖定檔案系統的情況下讓錄製整個磁碟的“時間點快照”的 Windows 功能被開啟。

這一配置錯誤直接導致 Windows 在系統驅動器的卷影副本(VSS)可用的情況下,非管理員使用者可直接讀取 SAM 這些資料庫,同時,更方便駭客:

提取和利用賬戶的雜湊密碼;

發現原始的 Windows 安裝密碼;

獲取 DPAP 計算機密碼,可用於解密所有計算機私鑰;

獲得一個電腦機器賬號,可以用來進行白銀票據(silver ticket)攻擊。

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

簡單來看,“經過本地身份驗證的攻擊者可能能夠實現本地許可權提升、偽裝成其他使用者或實現其他與安全相關的影響。” 這可用於藉助惡意軟體徹底感染系統、窺探其他使用者等。

也許很多使用者會認為自己的計算機是安全的,但 US Computer Emergency Readiness Team 公告指出,“在某些配置中,VSS 卷影副本可能不能用,但是,只需擁有一個大於 128GB 的系統驅動器,然後執行 Windows 更新或安裝 MSl 即可讓 VSS 卷影副本自動建立。”

當然如果你想檢查一下自己的系統是否有可用的 VSS 卷影副本,可以使用一下命令:

vssadmin list shadows

與此同時,微軟也證實了這一漏洞的存在,該漏洞的 ID 為 CVE-2021-36934,微軟對該安全漏洞的利用評估是“有可能被利用”,並表示(

https://msrc。microsoft。com/update-guide/vulnerability/CVE-2021-36934

):

由於對多個系統檔案(包括安全帳戶管理器 (SAM) 資料庫)的訪問控制列表 (ACL) 過於寬鬆,因此存在特權提升漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 許可權執行任意程式碼。然後攻擊者可以安裝程式;檢視、更改或刪除資料;或建立具有完全使用者許可權的新帳戶。

微軟稱當前正在調查受影響的 Windows 版本並致力於修復,在正式的解決方案/補丁尚未釋出之前,其也提出了兩種臨時的辦法:

一種是限制對 %windir%\system32\config 內容的訪問。易受攻擊的系統可以為 %windir%\system32\config 目錄中的檔案啟用 ACL 繼承,可以用管理員身份執行以下命令提示符:

icacls %windir%\system32\config\*。* /inheritance:e

一旦針對這些檔案更正了 ACL,就必須刪除系統驅動器的任何 VSS 卷影副本,以保護系統免受攻擊。這可以透過以下命令完成,假設你的系統驅動器是“c:”:

vssadmin delete shadows /for=c: /Quiet

透過再次執行 vssadmin list shadows 確認 VSS 卷影副本已被刪除。請注意,依賴現有卷影副本的任何功能(例如系統還原)都不會按預期執行。新建立的卷影副本將包含正確的 ACL,將按預期執行。

另外一種是刪除卷影複製服務 (VSS) 卷影副本。

更多操作細節可參考:https://msrc。microsoft。com/update-guide/vulnerability/CVE-2021-36934

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

Linux也未能倖免

無獨有偶,除了 Windows 被爆有漏洞外,研究人員還在 Linux 核心檔案系統中發現了一個 size_t-to-int 型別轉換安全漏洞——

CVE-2021-33909

,任何非管理員使用者都可以在易受攻擊的裝置上獲得 root 級許可權。

發現該漏洞的安全公司

Qualys 團隊研究人員將其稱為 Sequoia,並表示“該漏洞存在於 Ubuntu 20。04、Ubuntu 20。10、Ubuntu 21。04、Debian 11 和 Fedora 34 Workstation 的預設安裝中。其他 Linux 發行版可能容易受到攻擊並且可能被利用。”

Windows、Linux 紛紛被爆漏洞,駭客可直取 root 許可權!

據悉,2014 年以後的所有 Linux 核心版本都存在這一漏洞,Qualys 指出要想完全修復此漏洞,必須要修補核心,此外,其也提供了一些緩解措施(

https://blog。qualys。com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909

):

將 /proc/sys/kernel/unprivileged_userns_clone 設定為 0,以防止攻擊者在使用者名稱空間中掛載長目錄。但是,攻擊者可能會透過 FUSE 掛載一個長目錄,目前不排除有這種可行性,如果攻擊者 FUSE-mount 一個長目錄(超過 8MB),那麼 systemd 會耗盡其堆疊,從而導致整個操作崩潰系統。

將 /proc/sys/kernel/unprivileged_bpf_disabled 設定為 1,以防止攻擊者將 eBPF 程式載入到核心中。然而,攻擊者可能會破壞其他 vmalloc() 化的物件(例如,執行緒堆疊)。

參考:

https://msrc。microsoft。com/update-guide/vulnerability/CVE-2021-36934

https://www。theregister。com/2021/07/21/windows_linux_privilege_escalation/

https://arstechnica。com/gadgets/2021/07/separate-eop-flaws-let-hackers-gain-full-control-of-windows-and-linux-systems/

你的專屬投資禮包!更有百元京東卡、188元現金紅包等你拿,100%中獎>>

開啟App看更多精彩內容

相關文章

頂部