util-linux包包含各种底层系统工具,用于实现Linux的基本功能。 umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY (\"ro\")标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。
util-linux包包含各种底层系统工具,用于实现Linux的基本功能。 umount在处理文件卸载时存在漏洞,本地攻击者可能利用此漏洞获取root用户权限。在加载系统文件时,util-linux包中的mount命令默认下总是设置了nosuid和nodev标记,仅有超级用户或fstab项中的明确设置才能覆盖这个标签。但是,umount命令允许用户使用-r选项删除这些标签。在系统繁忙无法完全卸载文件系统时(如进程的当前目录),-r选项会要求umount只读重新加载文件系统,但仅以MS_RDONLY (\"ro\")标签重新加载,这样就清除了所有其他标签,包括nosuid和nodev。成功利用这个漏洞的攻击者可以使用-r选项强制不安全的重新加载,获得root权限。