Linux團隊修復零日漏洞CVE-2016-5195,也被稱為“臟牛”漏洞(Dirty COW)。Dirty COW漏洞在Linux內核長達9年之久。
昨日Linxu團隊發布官方補丁(地址:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619),解決自2007年發布版本3.9之后Linux內核中存在的CVE-2016-5195“臟牛漏洞”。
沒有證據證明,攻擊者自2007年以來利用了該漏洞,但安全研究人員Phil Oester發現了近期有攻擊者利用該漏洞部署攻擊,并通知了Red Hat公司。
CVE-2016-5195是Linux內核中的競態條件
Red Hat公司指出,CVE-2016-5195漏洞屬于競態條件,即“Linux內核的內存子系統處理寫入拷貝(copy-on-write,COW)時存在競態條件,導致破壞專用只讀內存映射。”
競態條件使計算機科學中使用的術語,是指設備或系統出現不恰當的執行時序,通常破壞應用程序或為執行進一步代碼留門。
CVE-2016-5195的利用結果是,攻擊者可能提升目標系統的特權,甚至提升到root級權限。
“臟牛”漏洞被故意夸大炒作
臟牛漏洞不被認為是Linux生態系統的致命危險,但并不意味著用戶可以推遲修復。
發現該漏洞的安全研究人員嘲諷借此炒作的安全公司。他們創建了“臟牛”標識、首頁、Twitter賬號以及網店,在網店,可以以1.71萬美元購買筆記本電腦包(http://www.zazzle.com/collections/dirty_cow_collection-119587962650451153)。
然而,危險真實存在。在接受V3采訪時,Oester透露,攻擊者上傳并執行CVE-2016-5195漏洞利用后,他管理的其中一個站點被攻擊。
Oester 表示,“這是一個老舊漏洞,并且影響Linux內核多年。所有Linux用戶需嚴肅對待該漏洞,并盡快修復系統。”“所有的安全漏洞都很重要,而不是僅僅是所謂的“高危”漏洞才值得重視”。
來源:E安全(https://www.easyaq.com/newsdetail/id/1801171223.shtml)
上一篇:北約成員國就網絡戰正式開始培訓
下一篇:瑞星:未來中國信息安全趨勢展望