CVE-2021-3493 一、漏洞简介 linux内核中的overlayfs文件系统没有正确根据用户命名空间校验 capability权限,从而导致普通用户可以利用该漏洞提升权限为root用户。 该漏洞NVD的打分为CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H,最终得分为7.8分(高危)。 漏洞影响范围为: Ubuntu 20.10 Ubuntu 20.04 LTS...
CVE-2021-3493漏洞是Linux内核中overlayfs文件系统中的Ubuntu特定问题,在Ubuntu中没有正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu带有一个支持非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来进行提权操作,因此该漏洞对Linux的其他发行版没有影响。 0x02 影响版本 Ubuntu 20.10Ubuntu 20.04 LT...
CVE-2021-3493_Linux内核提权漏洞.pdf,CVE-2021-3493_Linux内核提权漏洞 作者:Taoing 一、漏洞描述 Ubuntu OverlayFS Local Privesc CVE-2021-3493 EXP在Github被公开,可以通过EXP在Ubuntu多个影响系统中提升 ROOT权限 二、漏洞影响 Ubuntu 20.10 Ubuntu 20.04 LTS Ubuntu
参考链接: [1] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3493 [2] https://access.redhat.com/security/cve/cve-2021-3493 [3] https://ubuntu.com/security/CVE-2021-3493 [4] https://github.com/briskets/CVE-2021-3493 [5] https://cve.report/CVE-2021-3493.pdf [6] ht...
https://github.com/briskets/CVE-2021-3493 2、 使用git下载到虚拟机中查看Linux及sudo版本 lsb_release -a sudo -V 3、 测试漏洞是否存在如果返回以sudoedit:开头的错误,则当前系统可能存在安全风险;不受影响的系统将显示以usage:开头的错误。 sudoedit -s / ...
https://github.com/oneoy/CVE-2021-3493 利用方法 代码语言:javascript 复制 gcc exploit.c -o exploit chmod +x exploit ./exploit 利用过程 参考链接 https://ubuntu.com/security/CVE-2021-3493 https://ssd-disclosure.com/ssd-advisory-overlayfs-pe/ https://ubuntu.com/security/CVE-2021-3493 https...
ubuntu 16.04 cve-2021-3493支持的版本: - Ubuntu 20.10 - Ubuntu 20.04 LTS - Ubuntu 19.04 - Ubuntu 18.04 LTS - Ubuntu 16.04 LTS - Ubuntu 14.04 ESM 上传exp,编译执行,成功提权 useradd test cp exploit.c /tmp/exp su test gcc exp -o exp ...
CVE-2021-3493复现 本文为看雪论坛精华文章 看雪论坛作者ID:xi@0ji233 一、漏洞成因 该漏洞是通过创建一个虚拟环境,在虚拟环境当中通过某软件赋予某文件高权限,由于程序检查不严密,该权限逃逸到现实环境中也生效。 二、前置知识 overlayfs :虚拟的,堆叠文件系统...
一. CVE-2021-3493简介OverlayFS漏洞允许Ubuntu下的本地用户获得root权限。Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用程序。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可
CVE-2021-3493 内核overlayfs提权漏洞分析 中兴沉烽实验室 2021-06-01 16:56:24 632916 一、漏洞简介 漏洞背景 linux内核中的overlayfs文件系统没有正确根据用户命名空间校验 capability权限,从而导致普通用户可以利用该漏洞提升权限为root用户。 该漏洞NVD的打分为CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/...