低危 当有效UID不等于其实际UID时,保存的UID不会被丢弃

CVE编号

CVE-2019-18276

利用情况

暂无

补丁情况

官方补丁

披露时间

2019-11-28
漏洞描述
在GNU Bash到5.0补丁11的shell.c中的disable_priv_mode中发现了一个问题。默认情况下,如果Bash运行时其有效UID不等于其实际UID,那么它将通过将其有效UID设置为其实际UID来删除特权。然而,这样做是不正确的。在支持“保存UID”功能的Linux和其他系统上,不会删除保存的UID。在shell中执行命令的攻击者可以使用“enable -f”在运行时加载新的内置程序,该程序可以是调用setuid()并因此恢复特权的共享对象。但是,使用有效UID为0运行的二进制文件不受影响。

解决建议
目前厂商暂未发布修复措施解决此安全问题,建议使用此软件的用户随时关注厂商主页或参考网址以获取解决办法:
https://www.gnu.org/software/bash
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 gnu bash * Up to
(including)
5.0
运行在以下环境
应用 gnu bash 5.0 -
运行在以下环境
系统 debian_11 bash * Up to
(excluding)
5.1~rc1-2
运行在以下环境
系统 debian_12 bash * Up to
(excluding)
5.1~rc1-2
运行在以下环境
系统 oracle_8 bash * Up to
(excluding)
4.4.19-14.el8
运行在以下环境
系统 redhat_8 bash * Up to
(excluding)
4.4.19-14.el8
运行在以下环境
系统 ubuntu_18.04 bash * Up to
(excluding)
4.4.18-2ubuntu1.3
运行在以下环境
系统 ubuntu_20.04 bash * Up to
(excluding)
5.0-6ubuntu1.2
阿里云评分
2.6
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-273 对于放弃特权的检查不恰当
阿里云安全产品覆盖情况