尽管有成千上万的用户积极地研究Linux内核源代码

导读尽管有成千上万的用户积极地研究Linux内核源代码,以积极地寻找安全漏洞,但严重的bug却没有被忽视。毕竟,尽管由于更多的眼睛来审核代码而

尽管有成千上万的用户积极地研究Linux内核源代码,以积极地寻找安全漏洞,但严重的bug却没有被忽视。毕竟,尽管由于更多的眼睛来审核代码而降低了丢失某些非常严重的事件的可能性,但是我们所有人仍然是人类,一定会犯错误。不幸的是,这次的错误似乎很严重。上周,最近发现了一个特权升级漏洞,尽管该漏洞已经在主线Linux内核中进行了修补,但该漏洞可能会在市场上几乎所有的Android手机上被利用,直到每个设备都收到相应的内核补丁为止。

特权提升错误被通俗地称为Dirty Cow漏洞,但在Linux内核的错误跟踪器系统中被归类为CVE-2016-5195。尽管该漏洞仅在上周才发现,但在Linux内核代码中已经存在 9年了。此外,可以在Linux内核的一部分中找到可利用的代码,顺便说一句,该内核实际上是在基于Linux内核构建的每个现代操作系统(包括Android)上提供的。更糟糕的是,发现该漏洞的研究人员发现证据表明该漏洞已在现实世界中被恶意使用,因此,他们建议所有和销售基于Linux内核的软件的供应商立即对漏洞进行修补。

肮脏的牛本身不是漏洞,而是漏洞。但是,此漏洞允许升级用户空间进程的特权,并为其授予超级用户特权。通过利用此漏洞,恶意用户空间进程可以在受害者的设备上不受限制地进行根访问。从技术上讲,该错误涉及Linux内存复制技术(称为“写时复制”)的竞争条件。通过利用这种竞争条件,用户可以获得对通常设置为只读的内存映射的写访问权限。可以从此处,此处和此处收集有关该漏洞的更多详细信息 。

据说该安全漏洞利用起来并不容易,实际上,在该漏洞被公开后的短短几天内,就已经针对所有Android设备演示了概念验证特权升级漏洞。任何运行Linux内核版本高于2.6.22的Android设备(请阅读:存在的每个Android发行版)都可能成为此概念验证漏洞的受害者。尽管概念验证漏洞实际上并没有获得root访问权限,但是使用此漏洞攻击系统使事情变得相当简单。在发给ArsTechnica的电子邮件中,Linux内核开发人员Phil Oester在他的网站上对Dirty Cow的已知真实漏洞进行了分类,其中 有关于该错误的说法:

在我的测试中,任何用户都可以在不到5秒的时间内成为root用户,这非常可靠。可怕的东西。

通过本地访问诸如Shell帐户的系统,最容易利用此漏洞。不太容易理解的是,允许攻击者将文件上传到受影响的系统并执行该文件的任何Web服务器/应用程序漏洞也都可以使用。

上传到我的系统中的特定漏洞利用20150623发布的GCC 4.8.5进行了编译,尽管这并不意味着该漏洞由于使用寿命长而不能早于该日期提供。至于谁是目标,在面向Web的服务器上运行Linux的任何人都容易受到攻击。

在过去的几年中,我一直在捕获到我的Web服务器的所有入站流量以进行取证分析。实践证明,这种做法在很多场合都是无价之宝,我建议所有管理员使用。在这种情况下,我能够从这些捕获中提取上传的二进制文件以分析其行为,然后升级到适当的Linux内核维护者。

在开发人员进一步研究证明了在Android上利用Dirty Cow的有效性之后,一位开发人员能够通过利用此漏洞在几秒钟内成功将其HTC设备植根。XDA普遍欢迎用户拥有root访问权限的能力,但是我们并不赞扬此类root漏洞的存在,尤其是这种漏洞非常普遍,对最终用户可能具有极大的危险。为了让您了解“肮脏牛”在野外有多么危险,YouTuber Computerphile整理了一个快速视频,演示了潜在的恶意攻击媒介,黑客可以利用这些媒介来悄悄地获取设备的root用户访问权限。

免责声明:本文由用户上传,如有侵权请联系删除!