安全研究人員在Linux操作系統(tǒng)中發(fā)現(xiàn)了一個(gè)名為鬼精靈(Grinch)的漏洞,該漏洞存在于linux系統(tǒng)中,和Bash破殼(shellshock)漏洞一樣可以在受害者機(jī)器上獲得最高權(quán)限——Root。
鬼精靈概述
Bash破殼(shellshock)漏洞在今年9月份的時(shí)候在技術(shù)界造成了很大反響,Bash中的一個(gè)代碼錯(cuò)誤影響了所有的UNIX操作系統(tǒng),包括Linux和Mac系統(tǒng)。和shellshock漏洞的攻擊效果類似,攻擊者利用鬼精靈(Grinch)漏洞可以在沒(méi)有密碼或者加密密鑰的情況下獲得系統(tǒng)root權(quán)限。
這一問(wèn)題存在于Linux的認(rèn)證系統(tǒng)中,攻擊者可以利用該漏洞把一個(gè)普通用戶提升為超級(jí)用戶,獲得root權(quán)限。攻擊者可以利用Grinch漏洞修改用戶帳號(hào)權(quán)限或Policy Kit配置文件。
無(wú)論攻擊者使用什么方法,他的最終目的就是獲得系統(tǒng)最高權(quán)限——root,即攻擊者接管了整個(gè)操作系統(tǒng),可以安裝、修改程序或者訪問(wèn)任意目錄下的文件。
影響范圍
所有使用Unix/Linux操作系統(tǒng)的零售商或者電子商務(wù)平臺(tái)都可能受這一漏洞的影響,比如亞馬遜。據(jù)W3Tech估計(jì),目前有將近65%的web服務(wù)器使用的都是Unix/Linux操作系統(tǒng),有些智能手機(jī)也是使用的與Linux相關(guān)的系統(tǒng)。
不過(guò)好在現(xiàn)在并沒(méi)有發(fā)現(xiàn)任何的地下工具正在利用該漏洞, CERT(互聯(lián)網(wǎng)應(yīng)急響應(yīng)小組)的數(shù)據(jù)庫(kù)列表中也沒(méi)有發(fā)現(xiàn)該漏洞。
Linux官方目前發(fā)布給出任何的聲明和補(bǔ)丁,但是自從在Linux 內(nèi)核構(gòu)架中發(fā)現(xiàn)了這一漏洞,相信Linux內(nèi)核研發(fā)小組應(yīng)該正在致力于解決這一問(wèn)題。