CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞(10.21 13:41更新)

网友投稿 1552 2023-03-14

本站部分文章、图片属于网络上可搜索到的公开信息,均用于学习和交流用途,不能代表睿象云的观点、立场或意见。我们接受网民的监督,如发现任何违法内容或侵犯了您的权益,请第一时间联系小编邮箱jiasou666@gmail.com 处理。

CVE-2016-5195脏牛漏洞:Linux内核通杀提权漏洞(10.21 13:41更新)

漏洞描述

漏洞编号:CVE-2016-5195

漏洞名称:脏牛(Dirty COW)

漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权

影响范围:Linux内核>=2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响

为什么这个漏洞叫脏牛(Dirty COW)漏洞?

Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,有可能进一步导致提权漏洞。

漏洞相关细节

根据RedHat公司的报告称:目前已经在野外发现针对这个漏洞的利用技术。但是到目前为止,我们没有更进一步的消息。

Commit messages:

Author: Linus Torvalds

Date:   Mon Aug 1 11:14:49 2005 -0700

修复get_user_pages()写访问竞争条件

如果一个更新来自其他线程结束修改页表,handle_mm_fault()将可能结束需要我们重新操作。handle_mm_fault()没有真正的防护一直能够破坏COW。这样看起来是不错的,但是get_user_pages()结束后会重新读,使get_user_pages()一直重写的话,需要dirty bit 设置,最简单的解决竞争条件的办法是,如果COW的break因为某些原因失败,我们能够继续循环继续尝试。

Author: Linus Torvalds

Date:   Thu Oct 13 20:07:36 2016 GMT

Linux各发行版本对于该漏洞相关信息

受影响的范围

这个漏洞自从内核2.6.22(2007年发行)开始就受影响了,直到2016年10月18日才修复。

如何修复该漏洞?

Linux团队正在积极的修复此漏洞,可以通过系统更新到最新发行版修复此漏洞。软件开发人员也可以通过

重新编译Linux修复此漏洞。

如何发现有人利用该漏洞攻击我?

利用这个Bug不会在日志里留下异常信息。但是部分安全社区已经部署蜜罐,如果有攻击者利用此漏洞,将会触发告警。

谁发现的这个漏洞?

对于该漏洞作者甚至申请了独立的:网站、twitter帐号、github帐号、并找专人设计了Logo

作者对此的解释是:我们对建立有品牌的漏洞充满了乐趣,但是也许在这个时间点,这不是一个好主意。但是为了表明我们的立场,我才创建了网站,在线商店,twiiter帐号,以及请专业设计师为这个漏洞设计了LOGO。

2016.10.21 13:37更新漏洞影响范围:

360 Vulpecker Team:Android 7.0最新的10月补丁安全级别的系统上测试过漏洞POC,确认Android受影响

2016.10.21 9:10更新POC:

POC地址:

上一篇:Linux下三款流行的命令行文件转换工具
下一篇:实时任务告警指标分析报告(实时告警包是什么)
相关文章

 发表评论

暂时没有评论,来抢沙发吧~