三零卫士紧急安全公告Linux内核提权紧急安全漏洞预警.PDF

三零卫士紧急安全公告Linux内核提权紧急安全漏洞预警.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
三零卫士紧急安全公告Linux内核提权紧急安全漏洞预警

紧急安全漏洞预警 Linux 内核提权漏洞 上海三零卫士信息安全有限公司 2016 年 10 月21 日 上海三零卫士信息安全有限公司 1 / 6 目 录 1 漏洞概述3 1.1 漏洞简介3 1.2 漏洞编号:3 1.3 漏洞危害3 1.4 影响范围:3 1.5 技术细节:4 2 漏洞修复方法5 3 修复注意事项5 上海三零卫士信息安全有限公司 2 / 6 1 漏洞概述 1.1 漏洞简介 该漏洞能够在本地实现低权限的账户的权限提升,由于受该漏洞影响的范 围非常广泛,且目前已经有厂商发现了针对这个缺陷的漏洞利用技术,三 零卫士安全威胁监测网针对该漏洞特此发布安全风险预警。 1.2 漏洞编号: CVE-2016-5195 1.3 漏洞危害 Linux 内存处理写时复制(CoW, Copy-on-Write)特性时存在条件竞 争漏洞,导致低权限的本地用户可以通过利用该漏洞获取只读内存映射的 写权限,进一步能够完成权限提升漏洞。 1.4 影响范围:  系统范围:Linux 内核版本不低于2.6.22  时间范围:自2007 年7 月及以后的Linux 发行版本 上海三零卫士信息安全有限公司 3 / 6  常见设备范围:安装有诸如Red Hat,Debian,Ubuntu 等操作系统的计 算机、搭载安卓系统的智能移动设备等。 1.5 技术细节: 该漏洞的漏洞证明程序(POC)已在部分知名网站发布,其中部分内容 如下。 三零卫士的安全技术人员也第一时间对该漏洞证明程序进行了测试。先 使用高权限账户创建一个对其他账户只能可读的文件其中内容为30wish, 低权限用户30wish 运行pri 漏洞证明程序后,发现该文件内容被成功覆 写,即在目标测试机上成功完成了权限提升的操作。 上海三零卫士信息安全有限公司 4 / 6 2 漏洞修复方法  更新系统到最新的发行版本。  对于软件开发人员可以访问以下链接: /cgit/linux/kernel/git/torvalds/linux.gi t/commit/?id=19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619 并重新编译Linux 内核。 3 修复注意事项 为了降低修复所造成的风险,建议采取以下措施: 1. 漏洞升级包必须来自官方发布。 2. 选择非工作时间实施修复工作。 3. 实施前,将应用系统、重要数据库进行全备份工作。 4. 实施前,建议搭建测试环境,在测试环境成功实施后,再正式开始实施。 5. 实施过程中,需要应用系统开发商提供相关人员进行后台支持,一旦出 现异常,配合进行回退工作。 6. 修复完成后,对应用系统各项功能进行测试,并在后期持续进行观察。 上海三零卫士信息安全有限公司

文档评论(0)

fengruiling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档