开发者社区 问答 正文

【漏洞公告】CVE-2017–1000405:Linux内核的Huge Dirty COW权限提升漏洞

2017年11月20日,Linux内核被爆出Huge Dirty COW漏洞,该漏洞是在去年发现的脏牛漏洞(CVE-2016–5195)尚未被完全修复而产生的新漏洞,该漏洞类型属于本地提权,非直接远程攻击,影响范围有限。
具体详情如下:
  



漏洞编号:
CVE-2017–1000405
漏洞名称:
Linux内核的Huge Dirty COW权限提升漏洞
官方评级:
中危
漏洞描述:
问题出现在get_user_pages函数中。 该函数用于获取用户进程中虚拟地址后面的物理页面。 调用者在使用时必须指定在这些页面上执行的动作,从而内存管理器可以准备相应的页面。而当调用者在私有映射内的页面上执行写入操作时,页面可能需要经历COW(写时复制)循环 ——当新页面可写时会将原始“只读”页面复制到新页面,而原始页面可能是具有“特权”的,由此造成了该漏洞
漏洞利用条件和方式:
本地提权利用。
PoC状态:
未公开
漏洞影响范围:
Linux Kernel版本为:2.6.38 - 4.14
阿里云提供的Ubuntu、CentOS及RHEL 5/6/7发行版本由于未引入漏洞代码,不受此漏洞影响。
漏洞检测:
查看(cat) /sys/kernel/mm/下的transparent_hugepage目录enabled文件,显示[always]则会有影响
漏洞修复建议(或缓解措施):
  • 本漏洞安全风险较低,升级内核风险较大,谨慎升级内核;
  • 关注官方发布的安全补丁。

情报来源:
  • https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0
  • https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000405
  • http://www.openwall.com/lists/oss-security/2017/11/30/2














展开
收起
正禾 2017-12-01 17:42:29 20864 分享 版权
阿里云 AI 助理回答

关于您提及的Linux内核Huge Dirty COW权限提升漏洞(CVE-2017–1000405),以下是该漏洞的关键信息及建议:

漏洞基本信息 - 漏洞编号: CVE-2017–1000405 - 漏洞名称: Linux内核的Huge Dirty COW权限提升漏洞 - 官方评级: 中危 - 影响范围: 影响Linux Kernel版本2.6.38至4.14。但请注意,阿里云提供的Ubuntu、CentOS及RHEL 5/6/7发行版不受此漏洞影响,因为这些版本未引入相关漏洞代码。

漏洞描述 - 漏洞位于get_user_pages函数中,该函数处理用户进程虚拟地址到物理页面的映射。在特定条件下,即私有映射页面上的写操作触发COW(写时复制)过程时,可能允许非特权用户通过特定操作提升权限。

利用条件与方式 - 利用条件: 本地提权利用,意味着攻击者需先获得系统一定程度的访问权限。 - PoC状态: 当时记录为未公开。

检测方法 - 通过检查/sys/kernel/mm/transparent_hugepage/enabled文件内容,若显示包含[always],则表明系统可能受此漏洞影响。

修复建议 - 考虑到本漏洞安全风险相对较低,且升级内核本身可能带来较大风险,建议采取谨慎态度对待内核升级。应密切关注并应用官方发布的安全补丁来缓解潜在威胁。

参考资料来源 - 有关该漏洞的详细分析可参考Medium文章及Red Hat Bugzilla、Openwall安全邮件列表的讨论。

综上所述,对于是否进行内核升级以修复此漏洞,建议根据您的系统实际环境和安全策略综合判断,并持续关注官方渠道的安全更新信息。如果决定不立即升级,务必加强系统监控,确保及时发现任何异常行为。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答