Linux团队修复零日漏洞CVE-2016-5195,也被称为“脏牛”漏洞(Dirty COW)。Dirty COW漏洞在Linux内核长达9年之久。
昨日Linxu团队发布官方补丁(地址:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619),解决自2007年发布版本3.9之后Linux内核中存在的CVE-2016-5195“脏牛漏洞”。
没有证据证明,攻击者自2007年以来利用了该漏洞,但安全研究人员Phil Oester发现了近期有攻击者利用该漏洞部署攻击,并通知了Red Hat公司。
CVE-2016-5195是Linux内核中的竞态条件
Red Hat公司指出,CVE-2016-5195漏洞属于竞态条件,即“Linux内核的内存子系统处理写入拷贝(copy-on-write,COW)时存在竞态条件,导致破坏专用只读内存映射。”
竞态条件使计算机科学中使用的术语,是指设备或系统出现不恰当的执行时序,通常破坏应用程序或为执行进一步代码留门。
CVE-2016-5195的利用结果是,攻击者可能提升目标系统的特权,甚至提升到root级权限。
“脏牛”漏洞被故意夸大炒作
脏牛漏洞不被认为是Linux生态系统的致命危险,但并不意味着用户可以推迟修复。
发现该漏洞的安全研究人员嘲讽借此炒作的安全公司。他们创建了“脏牛”标识、首页、Twitter账号以及网店,在网店,可以以1.71万美元购买笔记本电脑包(http://www.zazzle.com/collections/dirty_cow_collection-119587962650451153)。
然而,危险真实存在。在接受V3采访时,Oester透露,攻击者上传并执行CVE-2016-5195漏洞利用后,他管理的其中一个站点被攻击。
Oester 表示,“这是一个老旧漏洞,并且影响Linux内核多年。所有Linux用户需严肃对待该漏洞,并尽快修复系统。”“所有的安全漏洞都很重要,而不是仅仅是所谓的“高危”漏洞才值得重视”。
来源:E安全(https://www.easyaq.com/newsdetail/id/1801171223.shtml)
上一篇:北约成员国就网络战正式开始培训
下一篇:瑞星:未来中国信息安全趋势展望