Windows、Linux 紛紛被爆漏洞,黑客可直取 root 權(quán)限!
無(wú)論是開(kāi)源還是閉源,沒(méi)有絕對(duì)安全的操作系統(tǒng)。
一夕間,多款操作系統(tǒng)被爆存在安全漏洞,其中包括開(kāi)發(fā)者最為常用的 Windows 和 Linux 操作系統(tǒng)也未能幸免。有研究人員發(fā)現(xiàn),通過(guò)漏洞,黑客或惡意軟件可繞過(guò) Windows 和 Linux 系統(tǒng)的安全限制,并獲得管理員級(jí)別的權(quán)限,造成設(shè)備內(nèi)部的敏感/隱私資源泄露。
Windows 被“攻破” ?
事情要從 7 月 20 日一位名為 Jonas Lykkegaard 發(fā)布的一則 Twitter 說(shuō)起,其在帖子中指出,“由于某種原因,在 Windows 11 上,用戶現(xiàn)在可以讀取 SAM 文件。因此,如果你啟用了 shadowvolumes,就可以像這樣讀取 SAM 文件了。”
在 Windows 系統(tǒng)中,所謂 SAM 文件指的是賬號(hào)密碼數(shù)據(jù)庫(kù)文件。當(dāng)用戶登陸系統(tǒng)時(shí),系統(tǒng)會(huì)自動(dòng)地和 Config 中的 SAM 自動(dòng)校對(duì),如果登錄的用戶名和密碼與 SAM 文件中加密的數(shù)據(jù)一致,那么會(huì)成功登錄,否則登陸失敗。
因此如果除了管理員之外的任何人有權(quán)限訪問(wèn)到 SAM 文件,相當(dāng)于他們可以提取到加密的密碼數(shù)據(jù),這也意味著他人已經(jīng)掌握了進(jìn)入自家大門的一把鑰匙,可以來(lái)去自如,甚至可以在易受攻擊的計(jì)算機(jī)設(shè)備上創(chuàng)建一個(gè)全新的帳戶。與此同時(shí),非管理員用戶也可以直接將自己的權(quán)限提升到 Windows 中的最高級(jí)別 System。然而,不僅是在全新的 Windows 11 預(yù)覽版中,有網(wǎng)友發(fā)現(xiàn),在 Windows 10 最新版本里面也發(fā)現(xiàn)了同樣的問(wèn)題。
在這一漏洞披露之后,引發(fā)不少研究人員的關(guān)注,其中@Benjamin Delpy 還進(jìn)行了一波演示驗(yàn)證證實(shí)了該漏洞的存在:
在深入研究該漏洞出現(xiàn)的原因時(shí),美國(guó)電腦緊急應(yīng)變小組(US Computer Emergency Readiness Team)表示,從 Windows 10 build 1809 版本開(kāi)始,非管理用戶被授予訪問(wèn) SAM、 SYSTEM 和 SECURITY 注冊(cè)表配置單元文件的權(quán)限,而由于這一錯(cuò)誤,本地用戶的系統(tǒng)權(quán)限被提升。同時(shí),該漏洞存在于 Volume Shadow 復(fù)制服務(wù)中,該服務(wù)運(yùn)行操作系統(tǒng)或應(yīng)用程序在不鎖定文件系統(tǒng)的情況下讓錄制整個(gè)磁盤的“時(shí)間點(diǎn)快照”的 Windows 功能被打開(kāi)。
這一配置錯(cuò)誤直接導(dǎo)致 Windows 在系統(tǒng)驅(qū)動(dòng)器的卷影副本(VSS)可用的情況下,非管理員用戶可直接讀取 SAM 這些數(shù)據(jù)庫(kù),同時(shí),更方便黑客:
-
提取和利用賬戶的哈希密碼; -
發(fā)現(xiàn)原始的 Windows 安裝密碼; -
獲取 DPAP 計(jì)算機(jī)密碼,可用于解密所有計(jì)算機(jī)私鑰; -
獲得一個(gè)電腦機(jī)器賬號(hào),可以用來(lái)進(jìn)行白銀票據(jù)(silver ticket)攻擊。 簡(jiǎn)單來(lái)看,“經(jīng)過(guò)本地身份驗(yàn)證的攻擊者可能能夠?qū)崿F(xiàn)本地權(quán)限提升、偽裝成其他用戶或?qū)崿F(xiàn)其他與安全相關(guān)的影響。” 這可用于借助惡意軟件徹底感染系統(tǒng)、窺探其他用戶等。
也許很多用戶會(huì)認(rèn)為自己的計(jì)算機(jī)是安全的,但 US Computer Emergency Readiness Team 公告指出,“在某些配置中,VSS 卷影副本可能不能用,但是,只需擁有一個(gè)大于 128GB 的系統(tǒng)驅(qū)動(dòng)器,然后執(zhí)行 Windows 更新或安裝 MSl 即可讓 VSS 卷影副本自動(dòng)創(chuàng)建。”
當(dāng)然如果你想檢查一下自己的系統(tǒng)是否有可用的 VSS 卷影副本,可以使用一下命令:
簡(jiǎn)單來(lái)看,“經(jīng)過(guò)本地身份驗(yàn)證的攻擊者可能能夠?qū)崿F(xiàn)本地權(quán)限提升、偽裝成其他用戶或?qū)崿F(xiàn)其他與安全相關(guān)的影響。” 這可用于借助惡意軟件徹底感染系統(tǒng)、窺探其他用戶等。
也許很多用戶會(huì)認(rèn)為自己的計(jì)算機(jī)是安全的,但 US Computer Emergency Readiness Team 公告指出,“在某些配置中,VSS 卷影副本可能不能用,但是,只需擁有一個(gè)大于 128GB 的系統(tǒng)驅(qū)動(dòng)器,然后執(zhí)行 Windows 更新或安裝 MSl 即可讓 VSS 卷影副本自動(dòng)創(chuàng)建。”
當(dāng)然如果你想檢查一下自己的系統(tǒng)是否有可用的 VSS 卷影副本,可以使用一下命令:
一旦針對(duì)這些文件更正了 ACL,就必須刪除系統(tǒng)驅(qū)動(dòng)器的任何 VSS 卷影副本,以保護(hù)系統(tǒng)免受攻擊。這可以通過(guò)以下命令完成,假設(shè)你的系統(tǒng)驅(qū)動(dòng)器是“c:”:
通過(guò)再次運(yùn)行 vssadmin list shadows 確認(rèn) VSS 卷影副本已被刪除。請(qǐng)注意,依賴現(xiàn)有卷影副本的任何功能(例如系統(tǒng)還原)都不會(huì)按預(yù)期運(yùn)行。新創(chuàng)建的卷影副本將包含正確的 ACL,將按預(yù)期運(yùn)行。
另外一種是刪除卷影復(fù)制服務(wù) (VSS) 卷影副本。
更多操作細(xì)節(jié)可參考:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934
Linux 也未能幸免
無(wú)獨(dú)有偶,除了 Windows 被爆有漏洞外,研究人員還在 Linux 內(nèi)核文件系統(tǒng)中發(fā)現(xiàn)了一個(gè) size_t-to-int 類型轉(zhuǎn)換安全漏洞——CVE-2021-33909,任何非管理員用戶都可以在易受攻擊的設(shè)備上獲得 root 級(jí)權(quán)限。
發(fā)現(xiàn)該漏洞的安全公司 Qualys 團(tuán)隊(duì)研究人員將其稱為 Sequoia,并表示“該漏洞存在于 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默認(rèn)安裝中。其他 Linux 發(fā)行版可能容易受到攻擊并且可能被利用。”
據(jù)悉,2014 年以后的所有 Linux 內(nèi)核版本都存在這一漏洞,Qualys 指出要想完全修復(fù)此漏洞,必須要修補(bǔ)內(nèi)核,此外,其也提供了一些緩解措施(https://blog.qualys.com/vulnerabilities-threat-research/2021/07/20/sequoia-a-local-privilege-escalation-vulnerability-in-linuxs-filesystem-layer-cve-2021-33909):
將 /proc/sys/kernel/unprivileged_userns_clone 設(shè)置為 0,以防止攻擊者在用戶命名空間中掛載長(zhǎng)目錄。但是,攻擊者可能會(huì)通過(guò) FUSE 掛載一個(gè)長(zhǎng)目錄,目前不排除有這種可行性,如果攻擊者 FUSE-mount 一個(gè)長(zhǎng)目錄(超過(guò) 8MB),那么 systemd 會(huì)耗盡其堆棧,從而導(dǎo)致整個(gè)操作崩潰系統(tǒng)。
將 /proc/sys/kernel/unprivileged_bpf_disabled 設(shè)置為 1,以防止攻擊者將 eBPF 程序加載到內(nèi)核中。然而,攻擊者可能會(huì)破壞其他 vmalloc() 化的對(duì)象(例如,線程堆棧)。
對(duì)于普通用戶而言,在等待官方的更新補(bǔ)丁之前,也切記不要下載或點(diǎn)擊安裝自己所不熟悉的軟件,防止惡意軟件造成信息泄露。與此同時(shí),也需關(guān)注及檢查設(shè)備是否有最新的更新,保證及時(shí)安裝減少漏洞帶來(lái)的影響。
參考:
-
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-36934 -
https://www.theregister.com/2021/07/21/windows_linux_privilege_escalation/ -
https://arstechnica.com/gadgets/2021/07/separate-eop-flaws-let-hackers-gain-full-control-of-windows-and-linux-systems/
文章轉(zhuǎn)載:CSDN(ID:CSDNnews)
(版權(quán)歸原作者所有,侵刪) -