当前位置:安全企业动态 → 正文

这个0day有点奇葩 利用它首先要做40亿次系统调用

责任编辑:editor005 作者:Recco |来源:企业网D1Net  2016-01-22 14:53:48 本文摘自:安全牛

CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。

本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:

你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。

以下受影响的版本已发布补丁:

Red Hat Enterprise Linux 7.

CentOS Linux 7.

Scientific Linux 7.

Debian Linux 8.x (jessie) and 9.x (stretch).

SUSE Enterprise 12 (desktop, server and workstation flavours).

Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).

OpenSUSE Linux LEAP and 13.2.

问题存在于在内核中编译的密钥保持服务(也称为Keyring服务),而且这个服务还需要内核配置开关CONFIG_KEYS为打开状态。

要把一个32位的整数变量在卷缩到0,攻击代码必须循环232次。研究人员用Intel Core i7-5500的CPU破解3.18版内核,用了大约半个小时。 但谈到提权利用时,时间通常不是问题。

经确认,CONFIG_KEYS至少在Ubuntu和Debian中是打开状态。漏洞发现者 Perception Point 声称,此漏洞存在于66%的安卓设备中。但从安卓内核配置指南上看,默认的Keyrings服务是没有启动的。因此,Perception Point 的说法还有待确认。

不管怎样,在安卓上利用这个漏洞,需要大量的耐心。你想,如果一块Core i7都需要30分钟,那基于ARM的手机又该如何?

关键字:系统调用内核配置

本文摘自:安全牛

x 这个0day有点奇葩 利用它首先要做40亿次系统调用 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

这个0day有点奇葩 利用它首先要做40亿次系统调用

责任编辑:editor005 作者:Recco |来源:企业网D1Net  2016-01-22 14:53:48 本文摘自:安全牛

CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。

本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:

你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。

以下受影响的版本已发布补丁:

Red Hat Enterprise Linux 7.

CentOS Linux 7.

Scientific Linux 7.

Debian Linux 8.x (jessie) and 9.x (stretch).

SUSE Enterprise 12 (desktop, server and workstation flavours).

Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).

OpenSUSE Linux LEAP and 13.2.

问题存在于在内核中编译的密钥保持服务(也称为Keyring服务),而且这个服务还需要内核配置开关CONFIG_KEYS为打开状态。

要把一个32位的整数变量在卷缩到0,攻击代码必须循环232次。研究人员用Intel Core i7-5500的CPU破解3.18版内核,用了大约半个小时。 但谈到提权利用时,时间通常不是问题。

经确认,CONFIG_KEYS至少在Ubuntu和Debian中是打开状态。漏洞发现者 Perception Point 声称,此漏洞存在于66%的安卓设备中。但从安卓内核配置指南上看,默认的Keyrings服务是没有启动的。因此,Perception Point 的说法还有待确认。

不管怎样,在安卓上利用这个漏洞,需要大量的耐心。你想,如果一块Core i7都需要30分钟,那基于ARM的手机又该如何?

关键字:系统调用内核配置

本文摘自:安全牛

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^