- 資訊首頁(yè) > 互聯(lián)網(wǎng) > 經(jīng)驗分享 >
- Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權限
無(wú)論是開(kāi)源還是閉源,沒(méi)有絕對安全的操作系統。
一夕間,多款操作系統被爆存在安全漏洞,其中包括開(kāi)發(fā)者最為常用的 windows 和 LINUX 操作系統也未能幸免。有研究人員發(fā)現,通過(guò)漏洞,黑客或惡意軟件可繞過(guò) Windows 和 Linux 系統的安全限制,并獲得管理員級別的權限,造成設備內部的敏感/隱私資源泄露。
Windows 被“攻破” ?
事情要從 7月20日一位名為 Jonas Lykkegaard 發(fā)布的一則 Twitter 說(shuō)起,其在帖子中指出,“由于某種原因,在 Windows11上,用戶(hù)現在可以讀取 SAM 文件。因此,如果你啟用了 shadowvolumes,就可以像這樣讀取 SAM 文件了?!?/p>
在 Windows 系統中,所謂 SAM 文件指的是賬號密碼數據庫文件。當用戶(hù)登陸系統時(shí),系統會(huì )自動(dòng)地和 Config 中的 SAM 自動(dòng)校對,如果登錄的用戶(hù)名和密碼與 SAM 文件中加密的數據一致,那么會(huì )成功登錄,否則登陸失敗。
因此如果除了管理員之外的任何人有權限訪(fǎng)問(wèn)到 SAM 文件,相當于他們可以提取到加密的密碼數據,這也意味著(zhù)他人已經(jīng)掌握了進(jìn)入自家大門(mén)的一把鑰匙,可以來(lái)去自如,甚至可以在易受攻擊的計算機設備上創(chuàng )建一個(gè)全新的帳戶(hù)。與此同時(shí),非管理員用戶(hù)也可以直接將自己的權限提升到 Windows 中的最高級別 System。然而,不僅是在全新的 Windows11預覽版中,有網(wǎng)友發(fā)現,在 Windows10最新版本里面也發(fā)現了同樣的問(wèn)題。
在這一漏洞披露之后,引發(fā)不少研究人員的關(guān)注,其中@Benjamin Delpy 還進(jìn)行了一波演示驗證證實(shí)了該漏洞的存在:
在深入研究該漏洞出現的原因時(shí),美國電腦緊急應變小組(US Computer Emergency Readiness Team)表示,從 Windows10build1809版本開(kāi)始,非管理用戶(hù)被授予訪(fǎng)問(wèn) SAM、 SYSTEM 和 SECURITY 注冊表配置單元文件的權限,而由于這一錯誤,本地用戶(hù)的系統權限被提升。同時(shí),該漏洞存在于 Volume Shadow 復制服務(wù)中,該服務(wù)運行操作系統或應用程序在不鎖定文件系統的情況下讓錄制整個(gè)磁盤(pán)的“時(shí)間點(diǎn)快照”的 Windows 功能被打開(kāi)。
這一配置錯誤直接導致 Windows 在系統驅動(dòng)器的卷影副本(VSS)可用的情況下,非管理員用戶(hù)可直接讀取 SAM 這些數據庫,同時(shí),更方便黑客:
簡(jiǎn)單來(lái)看,“經(jīng)過(guò)本地身份驗證的攻擊者可能能夠實(shí)現本地權限提升、偽裝成其他用戶(hù)或實(shí)現其他與安全相關(guān)的影響?!?nbsp;這可用于借助惡意軟件徹底感染系統、窺探其他用戶(hù)等。
也許很多用戶(hù)會(huì )認為自己的計算機是安全的,但 US Computer Emergency Readiness Team 公告指出,“在某些配置中,VSS 卷影副本可能不能用,但是,只需擁有一個(gè)大于128GB 的系統驅動(dòng)器,然后執行 Windows 更新或安裝 MSl 即可讓 VSS 卷影副本自動(dòng)創(chuàng )建?!?/p>
當然如果你想檢查一下自己的系統是否有可用的 VSS 卷影副本,可以使用一下命令:
與此同時(shí),微軟也證實(shí)了這一漏洞的存在,該漏洞的 ID 為 CVE-2021-36934,微軟對該安全漏洞的利用評估是“有可能被利用”,并表示(https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934):
由于對多個(gè)系統文件(包括安全帳戶(hù)管理器 (SAM) 數據庫)的訪(fǎng)問(wèn)控制列表 (ACL) 過(guò)于寬松,因此存在特權提升漏洞。成功利用此漏洞的攻擊者可以使用 SYSTEM 權限運行任意代碼。然后攻擊者可以安裝程序;查看、更改或刪除數據;或創(chuàng )建具有完全用戶(hù)權限的新帳戶(hù)。
微軟稱(chēng)當前正在調查受影響的 Windows 版本并致力于修復,在正式的解決方案/補丁尚未發(fā)布之前,其也提出了兩種臨時(shí)的辦法:
一種是限制對 %windir%system32config 內容的訪(fǎng)問(wèn)。易受攻擊的系統可以為 %windir%system32config 目錄中的文件啟用 ACL 繼承,可以用管理員身份運行以下命令提示符:
一旦針對這些文件更正了 ACL,就必須刪除系統驅動(dòng)器的任何 VSS 卷影副本,以保護系統免受攻擊。這可以通過(guò)以下命令完成,假設你的系統驅動(dòng)器是“c:”:
通過(guò)再次運行 vssadmin list shadows 確認 VSS 卷影副本已被刪除。請注意,依賴(lài)現有卷影副本的任何功能(例如系統還原)都不會(huì )按預期運行。新創(chuàng )建的卷影副本將包含正確的 ACL,將按預期運行。
另外一種是刪除卷影復制服務(wù) (VSS) 卷影副本。
更多操作細節可參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
Linux 也未能幸免
無(wú)獨有偶,除了 Windows 被爆有漏洞外,研究人員還在 Linux 內核文件系統中發(fā)現了一個(gè) size_t-to-int 類(lèi)型轉換安全漏洞——CVE-2021-33909,任何非管理員用戶(hù)都可以在易受攻擊的設備上獲得 root 級權限。
發(fā)現該漏洞的安全公司 Qualys 團隊研究人員將其稱(chēng)為 Sequoia,并表示“該漏洞存在于 Ubuntu20.04、Ubuntu20.10、Ubuntu21.04、Debian11和 Fedora34Workstation 的默認安裝中。其他 Linux 發(fā)行版可能容易受到攻擊并且可能被利用?!?/p>
據悉,2014年以后的所有 Linux 內核版本都存在這一漏洞,Qualys 指出要想完全修復此漏洞,必須要修補內核,此外,其也提供了一些緩解措施(https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909):
對于普通用戶(hù)而言,在等待官方的更新補丁之前,也切記不要下載或點(diǎn)擊安裝自己所不熟悉的軟件,防止惡意軟件造成信息泄露。與此同時(shí),也需關(guān)注及檢查設備是否有最新的更新,保證及時(shí)安裝減少漏洞帶來(lái)的影響。
發(fā)布者:水橋丶帕露西
免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng )、來(lái)自本網(wǎng)站內容采集于網(wǎng)絡(luò )互聯(lián)網(wǎng)轉載等其它媒體和分享為主,內容觀(guān)點(diǎn)不代表本網(wǎng)站立場(chǎng),如侵犯了原作者的版權,請告知一經(jīng)查實(shí),將立刻刪除涉嫌侵權內容,聯(lián)系我們QQ:712375056,同時(shí)歡迎投稿傳遞力量。
Copyright ? 2009-2022 56dr.com. All Rights Reserved. 特網(wǎng)科技 特網(wǎng)云 版權所有 特網(wǎng)科技 粵ICP備16109289號
域名注冊服務(wù)機構:阿里云計算有限公司(萬(wàn)網(wǎng)) 域名服務(wù)機構:煙臺帝思普網(wǎng)絡(luò )科技有限公司(DNSPod) CDN服務(wù):阿里云計算有限公司 百度云 中國互聯(lián)網(wǎng)舉報中心 增值電信業(yè)務(wù)經(jīng)營(yíng)許可證B2
建議您使用Chrome、Firefox、Edge、IE10及以上版本和360等主流瀏覽器瀏覽本網(wǎng)站