关注网络安全
和行业未来

Linux内核出现严重漏洞“脏牛” 遭到疯狂攻击

很久以前有一个漏洞,它在Linux操作系统的所有版本中存活了9年。

而现在,它正遭到疯狂攻击。它的名字叫“脏牛”。

dirty-cow-the-most-dangerous-linux-bug-patched

近日,这个被称为“脏牛”的Linux内核安全漏洞(CVE-2016-5195)遭到了疯狂攻击。尽管它只是个提升权限的漏洞,却引起了研究者的高度重视。其原因,不可一言蔽之。

那么到底是为什么呢?首先,这年头想要利用稳定运行的漏洞是一件非常容易的事。其次,“脏牛”漏洞存在于Linux的内核,而实际上这个开源操作系统的每一个发行版本(包括RedHat、Debian、Ubuntu,这些版本已发行差不多十年了)包含这个部分。

最最最重要的是,研究者已经发现了表明“脏牛”漏洞正在被疯狂利用的攻击代码

“脏牛”漏洞可能会允许任何已安装的恶意应用获取一台设备的管理员(root级别)访问权限,并完全劫持该设备。

为什么把这个漏洞叫作“脏牛”?

这个bug被标记为“高”优先级,它由Linux内核中的“写入时复制”(copy-on-write)机制,该机制非常脆弱,以致任何应用或恶意程序都能通过root用户所有的只读可执行文件对其进行破坏,并对可执行文件进行setuid操作。

“在Linux内核的内存子系统处理‘写入时复制’时发生了竞态条件,破坏了私有只读内存映射,”一家致力于研究“脏牛”漏洞的网站写道。

“一个未被授权的本地用户可以利用该漏洞获取只读内存映射的写访问权限,因此得以提高他们的系统权限。”

自2007年Linux内核2.6.22版发布以来,“脏牛”漏洞就一直存在于Linux系统中,该漏洞也被认为存在于基于Linux内核的安卓系统中。

立即给你那些基于Linux的系统打上补丁

按照该网站的说法,Linux内核已被打上补丁,一些主要销售商如RedHat、Ubuntu、Debian已对他们各自的Linux发行版本全面部署了修复程序。

机构和个人用户有沦为该漏洞受害者的风险,他们已被要求尽快为其基于Linux的系统、手机和小型设备安装补丁,以消灭这个几乎影响到该开源操作系统的每个发行版本的内核级安全漏洞。

这个漏洞是被安全研究者Phil Oester发现的,他资助着至少一种专门利用该漏洞的攻击。他是在抓取HTTP数据包时发现这种攻击的。

这个漏洞的曝光也遵循以往那些著名漏洞(如Heartbleed、Poodle、FREAK、GHOST)曝光的传统。

“脏牛”网站陈述道:

“如果当时能避免这件滑稽的事情就好了,因为我们总是在取笑那些有名的漏洞,不过现在不是单独说它的时候。所有我们建了一个网站,一个在线商店,一个推特账户,并使用了一个由专业设计师制作的logo。”

关于“脏牛”漏洞的更多技术细节,可以在官方网站RedHat网站和GitHub页面中找到。

 

稿源:The hacker news

评论 抢沙发