搜索: 武深高速  黄袍山  张家十伢的故事  关刀镇  玉立  通城  亚细亚陶瓷  警告本站受美国法律  武昌站  平安电工 
 
当前位置: 首页 » 通城新闻 » 综合资讯 » 互联网 » 正文

脏牛(Dirty Cow)Linux 内核本地提权漏洞

放大字体  缩小字体 发布日期:2017-04-27  来源:通城信息网  浏览次数:1
 
[ 通城新闻搜索 ]  [ 加入收藏 ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

漏洞编号: CVE-2016-5195

漏洞描述和危害:

Linux内核的内存子系统在处理写入时复制(copy-on-write, COW)时产生了竞争条件(race condition)。恶意用户可利用此漏洞以欺骗系统修改可读的用户空间代码然后执行,一个低权限的本地用户能够利用此漏洞获取其他只读内存映射的写权限。

黑客可以通过远程入侵获取低权限用户后,在服务器本次利用该漏洞在全版本Linux系统上实现本地提权,从而获取到服务器root权限。

漏洞利用条件:

漏洞影响范围:

该漏洞在全版本Linux系统(Linux kernel >= 2.6.22)均可以实现提权:

CentOS 6.5 32位/64位
CentOS 7.1 32位/64位
Debian 7.5 64位
Debian 8.1 64位
Ubuntu Server 12.04.4 LTS 32位/64位
Ubuntu Server 14.04.1 LTS 32位/64位
复制
漏洞修复方案:

我们建议您使用以下方式提前进行自查并完善现有安全策略:

因为涉及到操作系统内核的升级,我们强烈建议您:正确关闭正在运行的服务,并做好业务数据备份工作。同时创建服务器磁盘快照,避免修复失败造成不可逆的影响。
使用uname –r查看Linux系统的内核版本,比照【影响版本】确认是否在受影响版本范围,如果在受影响版本,则可按照如下修复方法进行修复: 
 
  • 免责声明:本文仅代表作者个人观点,与通城信息网无关。其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
  • 下一篇:OpenSSL 远程拒绝服务漏洞
  • 上一篇:Memcached高危漏洞预警
 
0条 [查看全部]  相关评论

 
推荐图文
推荐通城新闻
点击排行
特别提示:
【通城信息网】无需注册即可发帖→
[免费发布信息]|通城新闻 | 通城房产 | 拼车租车| 聚会活动 | 通城天气 | 通城地图 | 返回顶部↑ 关闭

 
网站首页| 信息删除 | 积分换礼 | 网站留言 | 鄂ICP备13009988号 返回顶部↑