前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【漏洞预警】Linux内核权限提升漏洞(CVE-2016-5195脏牛漏洞)

【漏洞预警】Linux内核权限提升漏洞(CVE-2016-5195脏牛漏洞)

作者头像
安恒信息
发布2018-04-11 10:07:50
2K0
发布2018-04-11 10:07:50
举报
文章被收录于专栏:安恒信息安恒信息

漏洞编号

CVE-2016-5195

漏洞名称

脏牛(Dirty COW)

漏洞危害

高危

影响范围

Linux内核 >=2.6.22(2007年发行)开始就受影响了

漏洞描述:

低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权。

Linux内核的内存子系统在处理写时拷贝(Copy-on-Write)时存在条件竞争漏洞,导致可以破坏私有只读内存映射。低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限,导致可以进一步提权,甚至提升到root级权限。

漏洞验证测试:

测试环境UBUNTU16.04 x64

PoC地址

https://github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

Linux各发行版本对于该漏洞相关信息

Red Hat:

https://access.redhat.com/security/cve/cve-2016-5195

Debian:

https://security-tracker.debian.org/tracker/CVE-2016-5195

Ubuntu:

http://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-5195.html

如何修复该漏洞?

Linux团队正在积极的修复此漏洞,可以通过系统更新到最新发行版修复此漏洞。软件开发人员也可以通过

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619

重新编译Linux修复此漏洞。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2016-10-21,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 安恒信息 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档