您好,登錄后才能下訂單哦!
今天就跟大家聊聊有關怎么理解CVE-2016-5195臟牛漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據這篇文章可以有所收獲。
CVE-2016-5195臟牛漏洞:Linux內核通殺提權漏洞
漏洞描述
漏洞編號:CVE-2016-5195
漏洞名稱:臟牛(Dirty COW)
漏洞危害:低權限用戶利用該漏洞技術可以在全版本Linux系統上實現本地提權
影響范圍:Linux內核>=2.6.22(2007年發行)開始就受影響了,直到2016年10月18日才修復。
Linux內核的內存子系統在處理寫時拷貝(Copy-on-Write)時存在條件競爭漏洞,導致可以破壞私有只讀內存映射。一個低權限的本地用戶能夠利用此漏洞獲取其他只讀內存映射的寫權限,有可能進一步導致提權漏洞。
漏洞細節:https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails
根據RedHat公司的報告稱:目前已經在野外發現針對這個漏洞的利用技術。但是到目前為止,我們沒有更進一步的消息。
https://access.redhat.com/security/vulnerabilities/2706661
Commit messages:
commit 4ceb5db9757aaeadcf8fbbf97d76bd42aa4df0d6
Author: Linus Torvalds <torvalds@g5.osdl.org>
Date: Mon Aug 1 11:14:49 2005 -0700
修復get_user_pages()寫訪問競爭條件
如果一個更新來自其他線程結束修改頁表,handle_mm_fault()將可能結束需要我們重新操作。handle_mm_fault()沒有真正的防護一直能夠破壞COW。這樣看起來是不錯的,但是get_user_pages()結束后會重新讀,使get_user_pages()一直重寫的話,需要dirty bit 設置,最簡單的解決競爭條件的辦法是,如果COW的break因為某些原因失敗,我們能夠繼續循環繼續嘗試。
commit 19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
Author: Linus Torvalds <torvalds@linux-foundation.org>
Date: Thu Oct 13 20:07:36 2016 GMT
這是一個年代久遠的BUG了,我在7年前已經曾經嘗試修復過一次了(commit 4ceb5db9757a),但是由于一些問題(commit f33ea7f404e5)又回滾了。這次,我們對pte_dirty()位做了檢測。
Red Hat:https://access.redhat.com/security/cve/cve-2016-5195
Debian :https://security-tracker.debian.org/tracker/CVE-2016-5195
Ubuntu :http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
這個漏洞自從內核2.6.22(2007年發行)開始就受影響了,直到2016年10月18日才修復。
Linux團隊正在積極的修復此漏洞,可以通過系統更新到最新發行版修復此漏洞。軟件開發人員也可以通過
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619
重新編譯Linux修復此漏洞。
看完上述內容,你們對怎么理解CVE-2016-5195臟牛漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業資訊頻道,感謝大家的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。