溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么理解CVE-2016-5195臟牛漏洞

發(fā)布時間:2021-12-20 17:59:02 來源:億速云 閱讀:268 作者:柒染 欄目:大數(shù)據(jù)

今天就跟大家聊聊有關怎么理解CVE-2016-5195臟牛漏洞,可能很多人都不太了解,為了讓大家更加了解,小編給大家總結了以下內容,希望大家根據(jù)這篇文章可以有所收獲。

CVE-2016-5195臟牛漏洞:Linux內核通殺提權漏洞

漏洞描述

漏洞編號:CVE-2016-5195

漏洞名稱:臟牛(Dirty COW)

漏洞危害:低權限用戶利用該漏洞技術可以在全版本Linux系統(tǒng)上實現(xiàn)本地提權

影響范圍:Linux內核>=2.6.22(2007年發(fā)行)開始就受影響了,直到2016年10月18日才修復。

1    
 為什么叫臟牛(Dirty COW)漏洞?  

 Linux內核的內存子系統(tǒng)在處理寫時拷貝(Copy-on-Write)時存在條件競爭漏洞,導致可以破壞私有只讀內存映射。一個低權限的本地用戶能夠利用此漏洞獲取其他只讀內存映射的寫權限,有可能進一步導致提權漏洞。

2    
  漏洞相關細節(jié)  

漏洞細節(jié):https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails

根據(jù)RedHat公司的報告稱:目前已經(jīng)在野外發(fā)現(xiàn)針對這個漏洞的利用技術。但是到目前為止,我們沒有更進一步的消息。

 https://access.redhat.com/security/vulnerabilities/2706661

Commit messages:

commit 4ceb5db9757aaeadcf8fbbf97d76bd42aa4df0d6

Author: Linus Torvalds <torvalds@g5.osdl.org>

Date:   Mon Aug 1 11:14:49 2005 -0700

修復get_user_pages()寫訪問競爭條件

如果一個更新來自其他線程結束修改頁表,handle_mm_fault()將可能結束需要我們重新操作。handle_mm_fault()沒有真正的防護一直能夠破壞COW。這樣看起來是不錯的,但是get_user_pages()結束后會重新讀,使get_user_pages()一直重寫的話,需要dirty bit 設置,最簡單的解決競爭條件的辦法是,如果COW的break因為某些原因失敗,我們能夠繼續(xù)循環(huán)繼續(xù)嘗試。

commit 19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

Author: Linus Torvalds <torvalds@linux-foundation.org>

Date:   Thu Oct 13 20:07:36 2016 GMT

這是一個年代久遠的BUG了,我在7年前已經(jīng)曾經(jīng)嘗試修復過一次了(commit 4ceb5db9757a),但是由于一些問題(commit f33ea7f404e5)又回滾了。這次,我們對pte_dirty()位做了檢測。

3    
  Linux各發(fā)行版本對于該漏洞的相關信息  

Red Hat:https://access.redhat.com/security/cve/cve-2016-5195

Debian :https://security-tracker.debian.org/tracker/CVE-2016-5195

Ubuntu :http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

4    
   受影響的范圍  

這個漏洞自從內核2.6.22(2007年發(fā)行)開始就受影響了,直到2016年10月18日才修復。

5    
  如何修復  

 Linux團隊正在積極的修復此漏洞,可以通過系統(tǒng)更新到最新發(fā)行版修復此漏洞。軟件開發(fā)人員也可以通過

            https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

重新編譯Linux修復此漏洞。

看完上述內容,你們對怎么理解CVE-2016-5195臟牛漏洞有進一步的了解嗎?如果還想了解更多知識或者相關內容,請關注億速云行業(yè)資訊頻道,感謝大家的支持。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權內容。

AI