添加微信公眾號《Linux就該這么學》辉阶,掌握最新IT資訊動態(tài)蛉谜,免費領取Linux課程以及專業(yè)的RHCE考前答疑服務。
《Linux就該這么學》在線免費閱讀地址:http://www.linuxprobe.com/
純手工打造每一篇開源資訊與技術干貨愚战,數十萬程序員和Linuxer已經關注
導讀 | 編號為 CVE-2016-5195 的漏洞在 Linux 內核社區(qū)修復完成后的故事并沒有結束抚垄,72小時內公開的可作非穩(wěn)定漏洞利用的 PoC 已經有 9 個。如果是標準版本的內核氮采,寫 /proc/pid/mem殷绍,vDSO(部分版本)以及常規(guī) ptrace() 方法都可以直接利用,PaX/Grsecurity 內核對于這個 PoC 也難以防御扳抽。 |
針對 ptrace/madvise 做 seccomp 的規(guī)則雖然可以減緩攻擊進度篡帕,但帶來性能開銷的同時也不能一勞永逸的解決這個問題,如果沒有 RBAC 的場景還是建議升級贸呢。
這個漏洞在自由軟件世界是比較罕見的镰烧,對 GNU/Linux 服務器構成巨大威脅和風險的同時也成為了 Android root 惡意代碼鏈條(包括一鍵 root 工具)以及 IoT 入侵的強大助攻。Jonathan Corbet 的文章提到 Linux 內核社區(qū)對待安全的態(tài)度需要反思楞陷,這個嚴重漏洞的修復竟然是和 cleanup 的 patch 一起合并到主線的怔鳖,即使是單獨的提交也像往常一樣并未提供更多的安全評估信息。
這種不提供公開漏洞信息的做法是在 1990 年代用于防御腳本小子獲得更多信息固蛾,后來 Linux 基金會的“客戶”們并沒有提出改變的意見所以一直沿用至今结执。但 2016 年的互聯(lián)網環(huán)境和 1990 年代有著很大的區(qū)別,即使沒有公開的漏洞信息攻擊者可以憑著對代碼提交的理解也可以打造出相應的漏洞利用艾凯。
或許在 Linux 內核自防護項目開始 10 個月后遇到了 DirtyCow 并不是件壞事献幔。內核自防護項目嘗試移植 PaX/Grsecurity 的一些特性終結掉 Linus Torvlads 的“A bug is bug”流派,而 DirtyCow 有望在生態(tài)上讓 Linux 基金會的“客戶”們向 Linux 內核社區(qū)施壓趾诗,說不定會改變“security through obscurity”的格局蜡感。畢竟今天是一個更開放的年代蹬蚁,個體更注重安全,GNU/Linux郑兴,Android 和 IoT 的相關廠商都重度依賴于 Linux 的安全性犀斋,RedHat 或者 Linux 基金會在安全方面想要一手遮天相比 2002 年還是困難很多。
原文來自:https://linux.cn/article-7895-1.html
本文地址:http://www.linuxprobe.com/dirtycow-community-think.html編輯員:楊鵬飛情连,審核員:逄增寶
《Linux就該這么學》是由資深運維專家劉遄及全國多名紅帽架構師(RHCA)基于最新RHEL7系統(tǒng)共同編寫的高質量Linux技術自學教程叽粹,極其適合用于Linux技術入門教程或講課輔助教材。
? 劉遄老師QQ:5604241
? 學員助教QQ:5604674
? Linux技術交流A群(滿):560843
? Linux技術交流B群:340829
? Linux技術交流C群:463590
? 官方站點:www.linuxprobe.com
? 電腦在線閱讀效果更佳:
http://www.linuxprobe.com/chapter-00.html
按住圖片3秒却舀,即可自動關注虫几。
點擊左下角查看更多熱門技術
添加微信公眾號《Linux就該這么學》,掌握最新IT資訊動態(tài)禁筏,免費領取Linux課程以及專業(yè)的RHCE考前答疑服務持钉。
《Linux就該這么學》在線免費閱讀地址:http://www.linuxprobe.com/
閱讀原文:http://mp.weixin.qq.com/s?timestamp=1478229421&src=3&ver=1&signature=pkU8HpwbRimKF8TuOH8qVQ09ztmr-a72s08ovatpnnF5vq14F-guj23ASY8wbHLi51lGKMKpPUe4dPLMxvg5orFFRsna7D3pJVZgxrLNmxAJWaMHW6ncgv7Rtw*tGwPCeEmjVXA1IPI6jfDzAuEhAA7iCEL5apd6RSS1BVzLLQo=