小男孩‘自慰网亚洲一区二区,亚洲一级在线播放毛片,亚洲中文字幕av每天更新,黄aⅴ永久免费无码,91成人午夜在线精品,色网站免费在线观看,亚洲欧洲wwwww在线观看

分享

漏洞 | 長達5年的Linux內(nèi)核本地特權(quán)升級缺陷被發(fā)現(xiàn)

 夢回唐朝0ony8a 2017-01-15



安全動態(tài)


在Linux內(nèi)核中發(fā)現(xiàn)了一個長達5年的嚴重的特權(quán)提升漏洞,它幾乎影響到Linux操作系統(tǒng)的每個發(fā)行版,包括Redhat和Ubuntu。

一個月前,在Linux內(nèi)核中發(fā)現(xiàn)了一個名為“Dirty COW”的9年前的特權(quán)提升漏洞,它影響了開源操作系統(tǒng)的每個發(fā)行版,包括Red Hat,Debian和Ubuntu。


現(xiàn)在,可以追溯到2011年公開的另一個Linux內(nèi)核漏洞(CVE-2016-8655),它允許非特權(quán)本地用戶可以通過利用Linux內(nèi)核中的af_packet實現(xiàn)競爭條件來獲得根特權(quán)。

發(fā)現(xiàn)缺陷的研究人員Philip Pettersson能夠創(chuàng)建一個利用程序,在Ubuntu 16.04 LTS系統(tǒng)(Linux Kernel 4.4)上獲得root shell,并且也擊敗了SMEP / SMAP(管理程序模式執(zhí)行預(yù)防/監(jiān)控模式訪問預(yù)防)的保護以獲得內(nèi)核代碼執(zhí)行能力。


換句話說,本地非特權(quán)攻擊者可以使用此漏洞來拒絕服務(wù)(崩潰服務(wù)器)或在目標系統(tǒng)上運行具有管理權(quán)限的任意惡意代碼。

“在創(chuàng)建TPACKET_V3環(huán)形緩沖區(qū)時,Linux內(nèi)核網(wǎng)絡(luò)子系統(tǒng)中的原始數(shù)據(jù)包套接字實現(xiàn)方式處理同步,”Red Hat安全公告解釋說,“發(fā)現(xiàn)自由使用后導(dǎo)致缺陷的競爭條件問題。

“能夠打開原始數(shù)據(jù)包套接字(需要CAP_NET_RAW功能)的本地用戶可以使用此缺陷提升其在系統(tǒng)上的權(quán)限。

此威脅為服務(wù)提供商通過此Linux內(nèi)核漏洞,造成其服務(wù)器崩潰或入侵造成潛在危險。“在Android上,使用gid = 3004 / AID_NET_RAW的進程可以創(chuàng)建AF_PACKET套接字(mediaserver),并可以觸發(fā)該錯誤,”Pettersson解釋說。

該漏洞在上周在主線內(nèi)核中修補,因此建議用戶盡快更新其Linux發(fā)行版。

【資料來源:http:///2016/12/linux-kernel-local-root-exploit.html】由藍盾學院自主翻譯

    本站是提供個人知識管理的網(wǎng)絡(luò)存儲空間,所有內(nèi)容均由用戶發(fā)布,不代表本站觀點。請注意甄別內(nèi)容中的聯(lián)系方式、誘導(dǎo)購買等信息,謹防詐騙。如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊一鍵舉報。
    轉(zhuǎn)藏 分享 獻花(0

    0條評論

    發(fā)表

    請遵守用戶 評論公約

    類似文章 更多