CVE-2019-3462:Linux APT存在远程代码执行漏洞

ang010ela 漏洞 2019年1月25日发布
Favorite收藏

导语:研究人员发现多个LINUX发布版本使用的APT包管理器存在远程代码执行漏洞,其中包括Debian和Ubuntu。

image.png

Advanced Packaging Tool(apt)是Linux下的一款安装包管理工具,是一个客户/服务器系统。

独立安全研究人员Max Justicz近期发现发现多个Linux发布版本使用的APT包管理器存在漏洞,攻击者利用该漏洞可以发起网络中间人攻击以root权限执行任意代码来安装任意package。

漏洞及影响

该漏洞CVE编号为CVE-2019-3462,影响的package管理器版本为0.8.15及之后版本,攻击者利用该漏洞可以发起中间人攻击在机器上以root权限来执行任意代码,并安装其他任意package。

有漏洞的APT版本在HTTP重定向过程中在处理特定参数时会出现问题,远程的中间人攻击者可以注入恶意内容并诱使系统安装修改过的恶意package。在使用apt-get命令时,HTTP重定向允许Linux系统在其他服务器不可用的情况下从镜像服务器自动请求package。如果第一个服务器不能提供package,就由第二个适合的服务器响应,以此类推。

研究人员还公布了攻击者拦截APT package管理器和镜像服务器之间的HTTP流量,并用恶意package替换合法package的POC视频。

PoC视频地址:https://justi.cz/assets/aptpoc.mp4

研究人员称,该漏洞影响所有package的下载,包括用户第一次下载的package。目前该漏洞已经修复,用户应尽快升级APT package管理器。

缓解措施                          

使用HTTPS通信可以有效防止该漏洞被利用。而且HTTPS本身也比HTTP要更安全一些。研究人员测试发现,默认package服务器使用https后,就无法成功利用dockerfile了。

更多技术分析参见https://justi.cz/security/2019/01/22/apt-rce.html

本文翻译自:https://securityaffairs.co/wordpress/80188/hacking/linux-apt-package-manage-flaw.html如若转载,请注明原文地址: https://www.4hou.com/vulnerable/15893.html
点赞 4
  • 分享至
取消

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟

发表评论