總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Linux kernel本地權(quán)限提升漏洞(Dirty COW)的安全公告
安全公告編號(hào):CNTA-2016-0049
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Linux kernel本地權(quán)限提升漏洞(CNVD-2016-09672,對(duì)應(yīng)CVE-2016-5195,漏洞發(fā)現(xiàn)者命名為“Dirty COW”漏洞)。該漏洞對(duì)于Linux kernel 2.6.22(2007年發(fā)行版)及以后的版本都構(gòu)成影響,本地攻擊者利用漏洞可提升權(quán)限,發(fā)起進(jìn)一步攻擊。
一、漏洞情況分析
Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的操作系統(tǒng)Linux所使用的內(nèi)核。Linux內(nèi)核的內(nèi)存管理器在處理寫入拷貝(copy-on-write,COW)時(shí)存在競(jìng)態(tài)條件,可破壞專用只讀內(nèi)存映射。低權(quán)限的本地用戶可利用該漏洞獲取其他只讀內(nèi)存映射的寫權(quán)限,進(jìn)而可導(dǎo)致權(quán)限提升。本地攻擊者利用該漏洞可獲取管理員權(quán)限,進(jìn)而執(zhí)行進(jìn)一步的操作。
CNVD對(duì)該漏洞技術(shù)評(píng)級(jí)為“中危”,不過(guò)配合其他漏洞可造成較高的威脅。
二、漏洞影響范圍
該漏洞影響2.6.22(2007年發(fā)行版)及以后的所有版本,Android操作系統(tǒng)和Red Hat、Debian、Ubuntu等流行的Linux操作系統(tǒng)發(fā)行版本也受該漏洞影響。相關(guān)發(fā)行版廠商均已發(fā)布了漏洞修復(fù)程序,CNVD建議用戶盡快升級(jí)程序至最新版本。研發(fā)人員可重新編譯Linux修復(fù)此漏洞。
附:參考鏈接:
http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html
https://security-tracker.debian.org/tracker/CVE-2016-5195?