欢迎您来到腾讯云!积分商城

腾讯云腾讯云论坛

 找回密码
 立即注册
忘了密码?

扫一扫,访问微社区

快捷导航
搜索
查看: 3759|回复: 0

[安全通知] 关于Linux内核Huge Dirty COW权限提升漏洞通知

[复制链接]

219

主题

0

好友

1万

积分

腾讯云论坛管理组

Rank: 20Rank: 20

云币
33930
威望
13983
发表于 2017-11-30 22:53:29 |显示全部楼层
尊敬的腾讯云客户:
    您好,近日,腾讯云安全中心监测到Linux内核的Huge Dirty COW权限提升漏洞(CVE-2017–1000405), 该漏洞可导致服务器被黑客控制。
        为避免您的业务受影响,腾讯云安全中心建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

【漏洞详情】
   问题出现在get_user_pages函数中。 该函数用于获取用户进程中虚拟地址后面的物理页面。 调用者在使用时必须指定在这些页面上执行的动作,从而内存管理器可以准备相应的页面。而当调用者在私有映射内的页面上执行写入操作时,页面可能需要经历COW(写时复制)循环 ——当新页面可写时会将原始“只读”页面复制到新页面,而原始页面可能是具有“特权”的,由此造成了该漏洞

【风险等级】
   高风险

【漏洞风险】
   低权限用户利用该漏洞可以在Linux系统上实现本地权限提升获取ROOT权限,进而控制服务器;

【影响版本】
  受影响的Linux Kernel版本为:2.6.38 - 4.14
  目前主流的Linux操作系统,如Debian、Ubuntu 17.04部分版本受到影响;
  CentOS及RHEL 5/6/7发行版本由于未引入漏洞代码,故均不受影响;

【安全版本】
  截至公告发布,Ubuntu官方暂未发布新版本修复该漏洞;

【修复建议】
   如果您的Kernel为官方源码方式安装,建议您合入官方补丁进行修复( 补丁地址:https://github.com/torvalds/linux/commit/a8f97366452ed491d13cf1e44241bc0b5740b1f0 )
   如果您为Ubuntu用户且不想通过源码编译方式进行修复,建议您关注Ubuntu官方安全通告(http://www.ubuntu.com/usn ),官方发布更新后进行安全内核更新,我们也会在Ubuntu官方通告发布后会同步更新修复方案。

【漏洞参考】
  1)https://medium.com/bindecy/huge-dirty-cow-cve-2017-1000405-110eca132de0
  2)https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2017-1000405
  3)http://www.openwall.com/lists/oss-security/2017/11/30/2


2017/11/30
您需要登录后才可以回帖 登录 | 立即注册
您需要登录后才可以发帖 QQ登录

联系我们|腾讯云平台|积分商城|腾讯云官方论坛    

GMT+8, 2018-12-12 09:53 , Processed in 1.163200 second(s), 29 queries .

Powered by Discuz! X2.5

© 2001-2012 Comsenz Inc.

回顶部