欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

CVE-2019-3462:Linux APT存在远程代码执行漏洞

来源:本站整理 作者:佚名 时间:2019-01-25 TAG: 我要投稿

Advanced Packaging Tool(apt)是Linux下的一款安装包管理工具,是一个客户/服务器系统。
独立安全研究人员Max Justicz近期发现发现多个Linux发布版本使用的APT包管理器存在漏洞,攻击者利用该漏洞可以发起网络中间人攻击以root权限执行任意代码来安装任意package。
漏洞及影响
该漏洞CVE编号为CVE-2019-3462,影响的package管理器版本为0.8.15及之后版本,攻击者利用该漏洞可以发起中间人攻击在机器上以root权限来执行任意代码,并安装其他任意package。
有漏洞的APT版本在HTTP重定向过程中在处理特定参数时会出现问题,远程的中间人攻击者可以注入恶意内容并诱使系统安装修改过的恶意package。在使用apt-get命令时,HTTP重定向允许Linux系统在其他服务器不可用的情况下从镜像服务器自动请求package。如果第一个服务器不能提供package,就由第二个适合的服务器响应,以此类推。
研究人员还公布了攻击者拦截APT package管理器和镜像服务器之间的HTTP流量,并用恶意package替换合法package的POC视频。
PoC视频地址:https://justi.cz/assets/aptpoc.mp4
研究人员称,该漏洞影响所有package的下载,包括用户第一次下载的package。目前该漏洞已经修复,用户应尽快升级APT package管理器。
缓解措施                         
使用HTTPS通信可以有效防止该漏洞被利用。而且HTTPS本身也比HTTP要更安全一些。研究人员测试发现,默认package服务器使用https后,就无法成功利用dockerfile了。
更多技术分析参见https://justi.cz/security/2019/01/22/apt-rce.html。
 

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载