Linux 严重提权漏洞正被利用

编号为CVE-2016-5195的Linux提权漏洞正被利用。Linux Kernel维护者已经释出了补丁修复该漏洞,而Linux发行版也正在释出更新。

该漏洞又称为 Dirty COW。 Dirty COW 是一个特权升级漏洞,可以在每个Linux发行版中找到。这个漏洞的特别之处在于,防病毒和安全软件无法检测,一旦被利用,用户根本无从知晓。

红帽官网表示,Dirty COW漏洞利用Linux内核的内存子系统处理和只读存储器映射写入时的竞争条件,黑客可以使用这个缺陷来获得对其它只读存储器映射的写入访问,从而增加它们在系统上的特权。

安全研究员Dan Rosenberg认为它可能是至今最严重的Linux本地提权漏洞。该漏洞允许拥有部分访问权限的攻击者提权获取更大的访问权限,它能被用于攻击提供shell访问的Web托管商,它的客户可以攻击其它客户甚至系统管理员。

该漏洞的存在时间已经长达9年,事实上影响所有的Linux操作系统,Linux开发者Phil Oester发现它正被积极利用,安全人员建议用户应该尽快修补漏洞。

文章转载自 开源中国社区 [http://www.oschina.net]

时间: 2024-10-25 02:15:48

Linux 严重提权漏洞正被利用的相关文章

绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条.本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 .目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新.. 焦点漏洞 Linux本地提权漏洞 NSFOCUS ID  35977 CVE ID  CVE-2017-6074 受影响版本 Redhat.Debian.OpenSUSE和Ubuntu等主流Linux发行版本 漏洞点评 Linux内核的DCCP协议实现

Firefox 漏洞正被利用,Mozilla 敦促用户更新

Mozilla 督促 Firefox 用户尽快升级到Firefox 39.0.3或延长支持版ESR 38.1.1,因为Firefox的一个漏洞正被攻击者利用窃取敏感数据.漏洞与 JavaScript 同源策略机制和内置的 PDF Viewer有关,不含有PDF Viewer的Android版Firefox 不受影响.漏洞并不允许攻击者执行任意代码,但允许攻击者向本地文件注入脚本,搜索和上传敏感本地文件.在Windows上,恶意脚本会搜索 subversion.s3browser和 Filezil

Flash 0day 漏洞正被利用传播恶意程序

思科安全研究人员报告, 一个Flash 0day漏洞正被渗透代码工具包Angler利用传播恶意程序.Adobe表示正在调查.Angler正使用三个漏洞攻击Flash,其中两个是旧的漏 洞,已被Adobe修补,但另外一个是新漏洞,还没有修正补丁. 分析显示,该0day漏洞影响Windows XP(IE6到IE8).Windows (IE 8).Windows 8(IE10).Windows 8.1 和Chrome没有受到影响.Flash是最流行的软件之一,因此经常被攻击者利用传播恶意程序. 文章转

绿盟科技发布Linux内核本地提权漏洞威胁预警通告 这个漏洞9年才被修复

Linux内核出现本地提权漏洞 CVE-2016-5195 事件引发业界关注.绿盟科技发布Linux内核本地提权漏洞威胁预警通告,通告将该漏洞定义为中级,这意味着该漏洞影响范围可控,危害程度可控,利用难度较高,绿盟科技将实施7*8小时内部应急跟踪,72小时内完成技术分析.产品升级和防护方案. 通告全文如下 Linux内核的内存子系统在处理写时拷贝(Copy-on-Write,缩写为COW)时存在条件竞争漏洞,导致可以破坏私有只读内存映射.一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写

CVE-2017-7494紧急预警:Samba蠕虫级提权漏洞,攻击代码已在网上扩散

本文讲的是CVE-2017-7494紧急预警:Samba蠕虫级提权漏洞,攻击代码已在网上扩散,昨天晚上,开源软件Samba官方发布安全公告,称刚刚修复了软件内一个已有七年之久的严重漏洞(CVE-2017-7494),可允许攻击者远程控制受影响的Linux和Unix机器. Samba是什么 Samba是计算设备的基石级协议SMB的开源实现,被广泛应用在Linux.Unix.IBM System 390.OpenVMS等各类操作系统中,提供文件共享和打印服务. 漏洞影响范围 自2010年3月1日后发

Debian Ubuntu Root权限受到威胁 Tomcat本地提权漏洞CVE-2016-1240 请安全运维尽快升级

2016年9月30日,legalhackers.com网站发布了一个关于Tomcat漏洞的公告,所涉及漏洞的编号为CVE-2016-1240.Debian系统的Linux上管理员通常利用apt-get进行包管理,debian包的一个初始化脚本中存在漏洞,会让deb包安装程序自动执行启动脚本,脚本位置/etc/init.d/tomcatN 攻击者可以在拥有Tomcat低权限的情况下,利用该漏洞获得系统的root权限.受影响的系统包括Debian和ubuntu,其他使用debian包的系统也可能会受

关于Tomcat本地提权漏洞情况的通报

本文讲的是关于Tomcat本地提权漏洞情况的通报,近日,互联网上披露了关于Tomcat启动脚本存在本地提权漏洞(CNNVD-201609-410)的情况.在基于deb安装格式的操作系统(如Debian.Ubuntu等)下,使用Tomcat安装包生成的初始化脚本存在此漏洞,具有普通用户权限的攻击者可利用该漏洞修改主机任意文件,在Tomcat重启后可进一步提升权限至超级管理员以完全控制服务器.目前,相关操作系统厂商已修复该漏洞. 一.漏洞简介 Apache Tomcat是美国阿帕奇(Apache)软

Android adb setuid提权漏洞

去年的Android adb setuid提权漏洞被用于各类root刷机,漏洞发现人Sebastian Krahmer公布的利用工具RageAgainstTheCage(rageagainstthecage-arm5.bin)被用于z4root等提权工具.Trojan.Android.Rootcager等恶意代码之中.下面我们来分析这一漏洞的产生原因. The Android Exploid Crew小组在后来发布了一份PoC代码:rageagainstthecage.c.从这份代码开始着手.

绿盟科技互联网安全威胁周报2016.33 请关注Nginx本地提权漏洞CVE-2016-1247

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-33,绿盟科技漏洞库本周新增39条,其中高危21条.本次周报建议大家关注 Nginx本地提权漏洞 ,可导致远程代码执行.目前该漏洞已经在1.6.2-5+deb8u3中修复,请低版本的Debian/ubuntu用户及时更新补丁. 焦点漏洞 Nginx本地提权漏洞 NSFOCUS ID 35246 CVE ID CVE-2016-1247 受影响版本 基于Debian 操作系统的Nginx 1.6.2-5+deb8u3之前的版本 基于Ubun