kernel / ptrace.c中的ptrace_link錯誤地處理了想要建立ptrace關係的進程的憑據記錄,這容許本地用戶經過利用父子的某些方案來獲取root訪問權限 進程關係,父進程刪除權限並調用execve(可能容許攻擊者控制)。 一個影響因素是對象壽命問題(也可能致使恐慌)。 另外一個影響因素是將ptrace關係標記爲特權,這能夠經過(例如)Polkit的pkexec幫助程序與PTRACE_TRACEME進行利用。獲取root權限。git
影響版本:Linux Kernel < 5.1.17github
可是通過實驗來講,對ubuntu影響更大,debian和centos高一點的就提不了權。ubuntu
測試版本Ubuntu18.04.1centos
一、漏洞exp下載,防在Home目錄下測試
下載地址:https://github.com/bcoles/kernel-exploits/tree/master/CVE-2019-13272spa
在unbuntu下面git clone如下就能夠了code
二、對下載好的漏洞exp進行編譯,運行編譯好的文件對象
gcc cve-2019-13272.c -o cve-poc ./cve-poc
三、成功獲取root權限blog