当前位置:安全企业动态 → 正文

快讯 | 专家发现脏牛漏洞修复不完全

责任编辑:editor007 作者:Sphinx |来源:企业网D1Net  2017-12-01 20:35:54 本文摘自:黑客与极客

研究人员发现,去年发现的脏牛漏洞(CVE-2016–5195)尚未被完全修复。

脏牛漏洞由竞争条件引发——Linux内核内存子系统在处理COW时存在问题。这个漏洞由Phil Oester发现,它会导致攻击者在目标系统内提权。

Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。

竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

漏洞同样会影响Android,甚至能够绕过容器。虽然Google随后修复了漏洞,但现在仍有利用脏牛漏洞的攻击。

最近的一款新型病毒发现于今年9月。

原来的漏洞影响的是get_user_pages函数,get_user_pages函数用于获取用户进程中虚拟地址的物理页面。该漏洞能让攻击者写入只读页面。

Bindecy发现当遇到透明巨大页面(THP)和页面媒体目录(PMD)时,漏洞仍然会复现。

虽然Linux通常使用4096个字节的长页面,但是THP页面可以达到2MB。

研究人员发现,处理THP的脏牛修复代码中包含一个名为can_follow_write_pmd的函数,该函数基本上将can_follow_write_pte的逻辑应用于PMD。

除此之外,他们还介绍了漏洞的利用场景,发布了PoC。他们上周向内核和相关厂商报告了漏洞(漏洞编号CVE-2017-1000405),目前已有补丁。

“这个漏洞表明补丁审计在安全开发生命周期中的重要性。脏牛其他以往的案例显示,备受关注的漏洞也有可能会得到不完整的补丁。这种情况不仅存在于封闭软件,开源软件同样受到影响,“研究人员总结说。

关键字:只读内存漏洞

本文摘自:黑客与极客

x 快讯 | 专家发现脏牛漏洞修复不完全 扫一扫
分享本文到朋友圈
当前位置:安全企业动态 → 正文

快讯 | 专家发现脏牛漏洞修复不完全

责任编辑:editor007 作者:Sphinx |来源:企业网D1Net  2017-12-01 20:35:54 本文摘自:黑客与极客

研究人员发现,去年发现的脏牛漏洞(CVE-2016–5195)尚未被完全修复。

脏牛漏洞由竞争条件引发——Linux内核内存子系统在处理COW时存在问题。这个漏洞由Phil Oester发现,它会导致攻击者在目标系统内提权。

Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞,来获取高权限,对只读内存映射进行写访问。

竞争条件,指的是任务执行顺序异常,可导致应用崩溃,或令攻击者有机可乘,进一步执行其他代码。利用这一漏洞,攻击者可在其目标系统提升权限,甚至可能获得root权限。

漏洞同样会影响Android,甚至能够绕过容器。虽然Google随后修复了漏洞,但现在仍有利用脏牛漏洞的攻击。

最近的一款新型病毒发现于今年9月。

原来的漏洞影响的是get_user_pages函数,get_user_pages函数用于获取用户进程中虚拟地址的物理页面。该漏洞能让攻击者写入只读页面。

Bindecy发现当遇到透明巨大页面(THP)和页面媒体目录(PMD)时,漏洞仍然会复现。

虽然Linux通常使用4096个字节的长页面,但是THP页面可以达到2MB。

研究人员发现,处理THP的脏牛修复代码中包含一个名为can_follow_write_pmd的函数,该函数基本上将can_follow_write_pte的逻辑应用于PMD。

除此之外,他们还介绍了漏洞的利用场景,发布了PoC。他们上周向内核和相关厂商报告了漏洞(漏洞编号CVE-2017-1000405),目前已有补丁。

“这个漏洞表明补丁审计在安全开发生命周期中的重要性。脏牛其他以往的案例显示,备受关注的漏洞也有可能会得到不完整的补丁。这种情况不仅存在于封闭软件,开源软件同样受到影响,“研究人员总结说。

关键字:只读内存漏洞

本文摘自:黑客与极客

电子周刊
回到顶部

关于我们联系我们版权声明隐私条款广告服务友情链接投稿中心招贤纳士

企业网版权所有 ©2010-2024 京ICP备09108050号-6 京公网安备 11010502049343号

^