新的 Windows 和 Linux 漏洞赋予攻击者最高系统权限

微软的 Windows 10 和即将推出的 Windows 11 版本被发现存在一个新的本地提权漏洞,该漏洞允许具有低级别权限的用户访问 Windows 系统文件,进而使他们能够揭开操作系统安装密码的掩码,甚至解密私钥.

“从 Windows 10 build 1809 开始,非管理用户被授予访问 SAM、SYSTEM 和 SECURITY 注册表配置单元文件的权限,”CERT 协调中心 (CERT/CC) 在周一发布的漏洞说明中表示。“这可以允许本地权限提升 (LPE)。”

有问题的文件如下

  • C:\ Windows \ System32 \ Config \ Sam
  • C:\ Windows \ System32 \ Config \ System
  • C:\ Windows \ System32 \ Config \ Security

正在跟踪标识符为CVE-2021-36934 的漏洞的微软承认了该问题,但尚未推出补丁,或提供修复何时可用的时间表。

Windows 制造商指出:“由于多个系统文件(包括安全帐户管理器 ( SAM ) 数据库)上的访问控制列表 (ACL) 过于宽松,因此存在特权提升漏洞。” “成功利用此漏洞的攻击者可以使用 SYSTEM 权限运行任意代码。然后攻击者可以安装程序;查看、更改或删除数据;或创建具有完全用户权限的新帐户。

新的 Windows 和 Linux 漏洞赋予攻击者最高系统权限

然而,成功利用该漏洞需要攻击者已经有立足之地并拥有在受害系统上执行代码的能力。在此期间,CERT/CC 建议用户限制对 sam、系统和安全文件的访问,并删除系统驱动器的VSS 卷影副本。

最新披露也标志着 Windows 自7 月 13日发布补丁星期二更新以来第三个公开披露的未修补漏洞。 除了 CVE-2021-36934 之外,还发现了另外两个影响Print Spooler组件的漏洞,促使微软敦促所有用户停止和禁用该服务以保护系统免受攻击。

Linux Distrs患有“Sequoia”的特权升级

这不仅仅是 Windows。已针对影响2014 年以来所有Linux 内核版本的安全漏洞发布了补救措施,恶意用户和已部署在系统上的恶意软件可以利用该漏洞获取 root 级别权限。

该问题被网络安全公司 Qualys 的研究人员称为“Sequoia”,其标识符为CVE-2021-33909,会影响 Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11 和 Fedora 34 Workstation 的默认安装。Red Hat Enterprise Linux 版本 6、7 和 8 也受此漏洞影响。

具体而言,该漏洞涉及Linux Kernel的“seq_file”文件系统接口中的size_t-to-int类型转换漏洞,允许无权限的本地攻击者创建、挂载和删除总路径长度超过1GB的深层目录结构,导致在易受攻击的主机上提权。

另外,Qualys 还披露了systemd 中的堆栈耗尽拒绝服务漏洞( CVE-2021-33910 ),无特权的攻击者可以利用该漏洞使软件套件崩溃并触发内核恐慌。