Linux團(tuán)隊修復(fù)零日漏洞CVE-2016-5195,也被稱為“臟牛”漏洞(Dirty COW)。Dirty COW漏洞在Linux內(nèi)核長達(dá)9年之久。
昨日Linxu團(tuán)隊發(fā)布官方補(bǔ)丁(地址:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619),解決自2007年發(fā)布版本3.9之后Linux內(nèi)核中存在的CVE-2016-5195“臟牛漏洞”。
沒有證據(jù)證明,攻擊者自2007年以來利用了該漏洞,但安全研究人員Phil Oester發(fā)現(xiàn)了近期有攻擊者利用該漏洞部署攻擊,并通知了Red Hat公司。
CVE-2016-5195是Linux內(nèi)核中的競態(tài)條件
Red Hat公司指出,CVE-2016-5195漏洞屬于競態(tài)條件,即“Linux內(nèi)核的內(nèi)存子系統(tǒng)處理寫入拷貝(copy-on-write,COW)時存在競態(tài)條件,導(dǎo)致破壞專用只讀內(nèi)存映射。”
競態(tài)條件使計算機(jī)科學(xué)中使用的術(shù)語,是指設(shè)備或系統(tǒng)出現(xiàn)不恰當(dāng)?shù)膱?zhí)行時序,通常破壞應(yīng)用程序或為執(zhí)行進(jìn)一步代碼留門。
CVE-2016-5195的利用結(jié)果是,攻擊者可能提升目標(biāo)系統(tǒng)的特權(quán),甚至提升到root級權(quán)限。
“臟牛”漏洞被故意夸大炒作
臟牛漏洞不被認(rèn)為是Linux生態(tài)系統(tǒng)的致命危險,但并不意味著用戶可以推遲修復(fù)。
發(fā)現(xiàn)該漏洞的安全研究人員嘲諷借此炒作的安全公司。他們創(chuàng)建了“臟牛”標(biāo)識、首頁、Twitter賬號以及網(wǎng)店,在網(wǎng)店,可以以1.71萬美元購買筆記本電腦包(http://www.zazzle.com/collections/dirty_cow_collection-119587962650451153)。
然而,危險真實存在。在接受V3采訪時,Oester透露,攻擊者上傳并執(zhí)行CVE-2016-5195漏洞利用后,他管理的其中一個站點被攻擊。
Oester 表示,“這是一個老舊漏洞,并且影響Linux內(nèi)核多年。所有Linux用戶需嚴(yán)肅對待該漏洞,并盡快修復(fù)系統(tǒng)。”“所有的安全漏洞都很重要,而不是僅僅是所謂的“高危”漏洞才值得重視”。
來源:E安全(https://www.easyaq.com/newsdetail/id/1801171223.shtml)