【漏洞公告】procps-ng 本地提权漏洞

2018年5月25日,阿里云云盾应急响应中心监测Qualys安全实验室审计procps-ng发现多个漏洞。procps-ng 是一系列命令行工具(包含top,ps,w等)用于浏览procfs,是内核为了披露进程表中的信息而生成的伪文件系统。其中CVE-2018-1124漏洞较为严重,可以被攻击者利用进行本地提权。

procps-ng套件libprocps库本地权限提j 1 1 8 & 4 T + _升漏洞(CVE-2018-1124)。procps-ng套件3.3.15之前的版本中,攻击者Q h + z P I l可以@ A ` /利用libprocps库6 V t h ]中file2strvec()函数中的整数溢出漏洞,当另一个用户/管理员/脚本执行procps-ng相关命令时,会造成本地权限提升。其中pgrep,pidof,pkill和w默认e 3 L _ b r U会受到影响,其他命令在非常规配置下会受到X S # ( [ { E影响。另外,容器中的恶意进程也会触发容器外的漏洞,攻击者可利用此漏洞跨越出容器或者破除chroot限制。


漏洞名称

CVE-2018-1120:procps-ng多个命令拒绝服务漏洞

C^ 6 + z EVE-2018-1121:procps-ng套件低权限进程隐藏漏洞

CVE-2018-1122:procps-ng套件top命令本地权限提升漏洞

CVE-2018-1123:procps-o 3 W / k _ c y jng套件ps命令拒绝服务漏洞

CVE-2018-1124:procps-ng套件libprocps库本地权限提升漏洞j ; 7 1 c u ( $ c

CVE-2018-1125:pg i f Z a K Mrocps-ng套件pgrep命令缓冲区溢出漏洞

官方评级

CVE-2018-1120(低危)

CVE-2018-1121(低危)

CVE-2018-1122(低危)

CVE-2018-1123(低g ] R危)

CVE-2018-11 J {24(高危)

CVE-2018-1125(低危)


解决方案
阿里云安全团队建议用户关注并及时更新到官方最新版

1 A G b应的修复版本,详情请查阅:https://help.aliyun.com/knowledge_detail/72658.html

我们会关注后续进展,请随时关注官方公告。

如有任何问题,可随时通过工单或服务电话95187联系反馈。

阿里云云盾应急响应中心
2018.05.25