2017年11月20日,Linux内核被爆出Huge Dirty COW漏洞,该漏洞是在去年发现的脏牛漏洞(CVE-2016–5195)尚未被完全修复而产生的新漏洞,该漏洞类型属于本地提权,非直接远程攻击,影响范围有限。
具体详情如下:
版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。
关于您提及的Linux内核Huge Dirty COW权限提升漏洞(CVE-2017–1000405),以下是该漏洞的关键信息及建议:
漏洞基本信息 - 漏洞编号: CVE-2017–1000405 - 漏洞名称: Linux内核的Huge Dirty COW权限提升漏洞 - 官方评级: 中危 - 影响范围: 影响Linux Kernel版本2.6.38至4.14。但请注意,阿里云提供的Ubuntu、CentOS及RHEL 5/6/7发行版不受此漏洞影响,因为这些版本未引入相关漏洞代码。
漏洞描述 - 漏洞位于get_user_pages
函数中,该函数处理用户进程虚拟地址到物理页面的映射。在特定条件下,即私有映射页面上的写操作触发COW(写时复制)过程时,可能允许非特权用户通过特定操作提升权限。
利用条件与方式 - 利用条件: 本地提权利用,意味着攻击者需先获得系统一定程度的访问权限。 - PoC状态: 当时记录为未公开。
检测方法 - 通过检查/sys/kernel/mm/transparent_hugepage/enabled
文件内容,若显示包含[always]
,则表明系统可能受此漏洞影响。
修复建议 - 考虑到本漏洞安全风险相对较低,且升级内核本身可能带来较大风险,建议采取谨慎态度对待内核升级。应密切关注并应用官方发布的安全补丁来缓解潜在威胁。
参考资料来源 - 有关该漏洞的详细分析可参考Medium文章及Red Hat Bugzilla、Openwall安全邮件列表的讨论。
综上所述,对于是否进行内核升级以修复此漏洞,建议根据您的系统实际环境和安全策略综合判断,并持续关注官方渠道的安全更新信息。如果决定不立即升级,务必加强系统监控,确保及时发现任何异常行为。