微慑信息网

尽快修复:Linux 全版本提权漏洞 Dirty COW (脏牛漏洞)

国外媒体消息,近日曝出的 Dirty COW  0-Day 漏洞存在于 2007 年发布的 Linux 2.6.22 内核中,能够使低权限用户在全版本  Linux 系统上实现本地提权,直至 2016年 10 月 18 日 Linux 内核小组发布官方补丁表示 CVE-2016-5195 (Dirty COW)漏洞已被修复。

官方给出的漏洞原理是:

Linux 内核的内存子系统在处理 Copy-on-Write 时出现竞争条件(漏洞),导致私有的只读内存映射被破坏、获取读写权限后进一步提权。

此前并无任何证据表明,有黑客在利用 Dirty COW 进行攻击,但安全研究人员 Phil Oester 通知 Red Hat 指出近期已有黑客组织在部署利用该漏洞的代码。

Red Hat 官网 21 日发布公告把漏洞评级为“重要”, 并表示以下版本将受漏洞影响:

Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enterprise MRG 2
Red Hat Openshift Online v2

用户可到官网下载脚本进行检测。此外 DebianUbuntu 版本  Linux 也已发布 CVE-2016-5195 漏洞公告

21 日下午,据国内 360 安全团队最新消息

“在 Android 7.0 最新的 10 月补丁安全级别的系统上测试过漏洞 POC,确认 Android 系统受影响。

稿源:本站翻译整理,封面来源:Dirty COW 专用 Twitter 

 

from hackernews.cc.thanks for it.

本文标题:尽快修复:Linux 全版本提权漏洞 Dirty COW (脏牛漏洞)
本文链接:
(转载请附上本文链接)
http://vulsee.com/archives/vulsee_2016/1020_255.html
转载请附本站链接,未经允许不得转载,,谢谢:微慑信息网-VulSee.com » 尽快修复:Linux 全版本提权漏洞 Dirty COW (脏牛漏洞)
分享到: 更多 (0)

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址

微慑信息网 专注工匠精神

访问我们联系我们