UCloud-201805-005:procps-ng本地提权漏洞安全预警

漏洞详情

Qualys研究实验室发布了关于procps-ng的五个漏洞公告,其中一个为本地提权高危漏洞:
CVE-2018-1124(High):当低权限的用户(包括docker等容器内的用户)构造一个恶意的/proc/pid/cmdline或者/proc/pid/environ后,管理员或者高权限的脚本程序一旦调用pgrep,pidof,pkill,w等命令,即有可能触发漏洞导致攻击者直接获得执行该命令的管理员的权限(可穿透docker等容器,绕过chroot等限制)。
CVE-2018-1123(Low):ps程序的pr_args,pr_comm和 pr_fname函数存在缓冲区溢出bug。攻击者可以溢出ps程序的输出缓冲区,造成对ps程序本身的拒绝服务。这个溢出被利用做本地提权的可能性极小。
CVE-2018-1122(Low):如果管理员等高权限用户或者脚本、程序在攻击者可写的目录中执行top命令,并且HOME环境变量未设置或为空,top会从当前目录读取配置文件且不加入任何安全检查,从而在配置文件的处理过程中可能造成任意代码执行。
CVE-2018-1121(Low):procps-ng工具在执行的过程中会读入每一个进程的/proc/pid/cmdline,当遇到恶意构造的cmdline等,可能会触发procps内的拒绝服务或者竞争条件漏洞,导致某一个非特权进程从procps-ng工具集(pgrep,pidof,pkill,ps,w)的显示列表中隐藏。
CVE-2018-1120(Low):攻击者可通过向cmdline或environ添加命令行参数的方式,用于破坏pgrep,pidof,pkill,ps,w的正常使用,导致拒绝服务。

影响范围

CentOS 7
CentOS 6
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 6
Ubuntu 12.04 ESM
Ubuntu 14.04 LTS
Ubuntu 16.04 LTS
Ubuntu 17.10 LTS
Ubuntu 18.10 LTS
debian 7
debian 8

修复方案

升级到官方发布的修复版本

系统 版本
CentOS CentOS 7:procps-ng-3.3.10-17.el7_5.2
CentOS 6:未发布
Red Hat Red Hat Enterprise Linux 7:procps-ng-3.3.10-17.el7_5.2
Red Hat Enterprise Linux 6:procps-3.2.8-45.el6_9.3
Ubuntu Ubuntu 14.04 LTS:3.3.9-1ubuntu2.3
Ubuntu 16.04 LTS:3.3.10-4ubuntu2.4
Ubuntu 17.10 LTS:3.3.12-1ubuntu2.1
Ubuntu 18.10 LTS:3.3.12-3ubuntu1.1
debian  debian 7:  暂未发布
debian 8:  3.3.9-9+deb8u1

参考链接

https://access.redhat.com/security/cve/cve-2018-1124
https://access.redhat.com/security/cve/cve-2018-1123
https://access.redhat.com/security/cve/cve-2018-1122
https://access.redhat.com/security/cve/cve-2018-1121
https://access.redhat.com/security/cve/cve-2018-1120
https://people.canonical.com/~ubuntu-security/cve/2018/CVE-2018-1124.html
https://security-tracker.debian.org/tracker/CVE-2018-1124

更新历史

2018.06.01:更新Red Hat Enterprise Linux 6修复版本