關于Linux kernel本地權限提升漏洞(Dirty COW)的安全公告

2016-10-21 17:26:28

安全公告編號:CNTA-2016-0049

近日,國家信息安全漏洞共享平臺(CNVD)收錄了Linux kernel本地權限提升漏洞(CNVD-2016-09672,對應CVE-2016-5195,漏洞發現者命名為“Dirty COW”漏洞)。該漏洞對于Linux kernel 2.6.22(2007年發行版)及以后的版本都構成影響,本地攻擊者利用漏洞可提升權限,發起進一步攻擊。

一、漏洞情況分析

Linux kernel是美國Linux基金會發布的操作系統Linux所使用的內核。Linux內核的內存管理器在處理寫入拷貝(copy-on-write,COW)時存在競態條件,可破壞專用只讀內存映射。低權限的本地用戶可利用該漏洞獲取其他只讀內存映射的寫權限,進而可導致權限提升。本地攻擊者利用該漏洞可獲取管理員權限,進而執行進一步的操作。

CNVD對該漏洞技術評級為“中危”,不過配合其他漏洞可造成較高的威脅。

二、漏洞影響范圍

該漏洞影響2.6.22(2007年發行版)及以后的所有版本,Android操作系統和Red Hat、Debian、Ubuntu等流行的Linux操作系統發行版本也受該漏洞影響。相關發行版廠商均已發布了漏洞修復程序,CNVD建議用戶盡快升級程序至最新版本。研發人員可重新編譯Linux修復此漏洞。

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

附:參考鏈接:

http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

https://security-tracker.debian.org/tracker/CVE-2016-5195?

https://access.redhat.com/security/cve/cve-2016-5195

http://www.cnvd.org.cn/flaw/show/CNVD-2016-09672