绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注。绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。

通告全文如下

Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,进而可以获取整个系统的最高权限。漏洞详情如下:

https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

漏洞验证程序

POC链接地址如下:

https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

绿盟科技威胁预警级别

预警级别

中级:影响范围可控,危害程度可控,利用难度较高,7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。

影响范围

该漏洞从linux内核版本>=2.6.22以后就开始存在,影响全版本Linux,直到2016年10月18日才修复。其中Red Hat、Debian和Ubuntu三个发行版的受影响及修复情况见如下链接:

  • Red Hat: https://access.redhat.com/security/cve/cve-2016-5195
  • Debian: https://security-tracker.debian.org/tracker/CVE-2016-5195
  • Ubuntu:http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

修复建议

使用前一节所提发行版Linux的用户,可以参考上述链接,根据官方建议进行升级或按要求采取规避措施

用户也可以根据以下链接,重新编译Linux来修复该漏洞:

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

绿盟科技安全团队会持续关注事态变化,后续会发布详细的分析报告、产品升级及解决方案,请广大用户随时关注。

绿盟科技威胁事件定级标准

  • 高  影响范围比较广,危害严重,利用难度较低,7*24小时内部应急跟踪,24小时内完成技术分析、产品升级和防护方案。
  • 中  影响范围可控,危害程度可控,利用难度较高,7*8小时内部应急跟踪,72小时内完成技术分析、产品升级和防护方案。
  • 低  影响较小,危害程度较小。

绿盟科技声明

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的

原文发布时间:2017年3月24日

本文由:绿盟科技 发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-warning-notice-linux-kernel-local-rights-loophole-cve-2016-5195

时间: 2024-12-30 06:51:41

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复的相关文章

linux 2.6内核本地提权

It is possible to exploit this flaw to execute arbitrary code as root. Please note, this is a low impact vulnerability that is only of interest to security professionals and system administrators. End users do not need to be concerned. Exploitation w

记一个linux内核内存提权问题

前些天,linux内核曝出了一个内存提权漏洞.通过骇客的精心构造,suid程序将print的输出信息写到了自己的/proc/$pid/mem文件里面,从而修改了自己的可执行代码,为普通用户开启了一个带root权限的shell.这个过程还是挺有意思的,不得不佩服骇客们的聪明才智,故在此分享一下,以表崇敬之情. 首先,破解过程使用到了suid程序.suid并不是一个程序,而是可执行文件的一种属性.当你执行一个带有suid属性的程序时,在执行suid程序期间,你启动的进程的user将被临时改为suid

Zabbix SQL注入漏洞威胁预警通告

Zabbix软件被爆存在SQL注入漏洞,攻击者无需登录即可通过script等功能直接获取服务器的操作系统权限,经过分析发现Zabbix默认开启了guest权限,且默认密码为空.为了帮助广大用户尽快关注这个信息,本文将会持续关注这个漏洞. 攻击难度:低. 危害程度:高. 官方通告网站如下: https://support.zabbix.com/browse/ZBX-11023 什么是Zabbix? Zabbix是一个基于WEB界面的提供分布式系统监视以及网络监视功能的企业级开源解决方案,zabbi

绿盟科技发布预警通告 OpenSSH漏洞CVE-2016-8858将引发远程拒绝服务攻击

OpenSSH内存耗尽漏洞CVE-2016-8858 将会消耗服务器37.5G内存 ,绿盟科技就此漏洞发布< OpenSSH 远程拒绝服务漏洞威胁预警通告 >,报告称该漏洞CVE-2016-8858将导致拒绝服务攻击,并将该漏洞等级定义为 高,这意味着该漏洞影响范围比较广,危害严重,利用难度较低,绿盟科技将进行7*24小时内部应急跟踪,24小时内完成技术分析.产品升级和防护方案. 通告全文如下: OpenSSH在秘钥交换过程中存在一个内存耗尽问题,一个未经认证的客户端,可以通过重复KEXINI

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat.Debian.Fedora.OpenSUSE和Ubuntu. 这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分.漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃. Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条.本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行.目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁. 焦点漏洞 Nginx本地提权漏洞 NSFOCUS ID 35246 CVE ID CVE-2016-1247 受影响版本 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本 基于Ubun

关于Tomcat本地提权漏洞情况的通报

本文讲的是关于Tomcat本地提权漏洞情况的通报,近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况.在基于deb安装格式的操作系统(如Debian.Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器.目前,相关操作系统厂商已修复该漏洞. 一.漏洞简介 Apache Tomcat是美国阿帕奇(Apache)软

瑞星杀毒软件长期存在两个“本地提权”0day安全漏洞

1月27日消息 波兰一家安全组织(www.ntinternals.org)近日公布:瑞星杀毒软件长期存在两个"本地提权"0day安全漏洞,使木马病毒能轻易获得瑞星用户的系统控制权.国内安全厂商金山和360的技术专家均已确认了这两个漏洞的存在,一旦受到黑客攻击,数千万瑞星用户将丧失对木马病毒的防御能力,并将导致国内大批政府与企业内网的信息安全面临严重威胁.曝光者说,瑞星杀毒的这两个漏洞涉及瑞星杀毒软件2008.2009.2010等主要版本,而且利用方式简单.稳定,能使黑客在攻击瑞星用户时