据国外媒体消息,近日曝出的 Dirty COW 0-Day 漏洞存在于 2007 年发布的 Linux 2.6.22 内核中,能够使低权限用户在全版本 Linux 系统上实现本地提权,直至 2016年 10 月 18 日 Linux 内核小组发布官方补丁表示 CVE-2016-5195 (Dirty COW)漏洞已被修复。
官方给出的漏洞原理是:
Linux 内核的内存子系统在处理 Copy-on-Write 时出现竞争条件(漏洞),导致私有的只读内存映射被破坏、获取读写权限后进一步提权。
此前并无任何证据表明,有黑客在利用 Dirty COW 进行攻击,但安全研究人员 Phil Oester 通知 Red Hat 指出近期已有黑客组织在部署利用该漏洞的代码。
Red Hat 官网 21 日发布公告把漏洞评级为“重要”, 并表示以下版本将受漏洞影响:
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Red Hat Enterprise MRG 2
Red Hat Openshift Online v2
用户可到官网下载脚本进行检测。此外 Debian、Ubuntu 版本 Linux 也已发布 CVE-2016-5195 漏洞公告
21 日下午,据国内 360 安全团队最新消息:
“在 Android 7.0 最新的 10 月补丁安全级别的系统上测试过漏洞 POC,确认 Android 系统受影响。
稿源:本站翻译整理,封面来源:Dirty COW 专用 Twitter
from hackernews.cc.thanks for it.