大数跨境
0
0

Pwn2Own 2020 曝出的Linux 内核漏洞已修复

Pwn2Own 2020 曝出的Linux 内核漏洞已修复 代码卫士
2020-04-02
0
导读:缓解措施见文末
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

周二,ZDI 发布安全公告称, Pwn2Own 2020 黑客大赛上被用于在 Ubuntu Desktop上将权限提升至 root Linux 内核漏洞已修复。
RedRocket CTF 团队研究员 Manred Paul 因发现针对 Ubuntu Desktop 的本地提权 exploit 而赢得3万美元的奖励。他使用 Linux 内核中一个不正确的输入验证漏洞将权限提升至 root
具体而言,32位操作的 bpf 验证程序中存在该缺陷,是从如下 commit 中引入的:
 581738a681b6 ("bpf: Provide betterregister bounds after jmp32 instructions")
结果导致寄存器范围计算不当,从而引发界外读取和写入。该问题影响内核版本5.5并且被向后移植到5.4稳定版本中。
ZDI 发布安全公告指出,“这个缺陷是因为 eBPF 程序的处理不当造成的。在执行用户提供的 eBPF 程序之前并未执行正确验证,从而导致问题产生。攻击者能够利用该漏洞提升权限并在内核上下文中执行代码。”
该漏洞被评为“高危”级别,编号为 CVE-2020-8835Linux 内核开发人员已修复该漏洞,Ubuntu 已发布更新和缓解措施。
Red Hat 表示,Enterprise Linux 5678版本以及 Red Hat Enterprise MRG 2 并不受影响,因为它们使用的内核版本并未向后移植引入该缺陷的commit。而 Fodora 受影响。Red Hat 还指出,利用该弱点可造成内核崩溃,从而引发拒绝服务条件。
Debian 声称,只有当前的测试版本 Bullseye 受该漏洞影响。

缓解措施


缓解措施是将 kernel.unprivileged_bpf_disabledsysctl 设为1
$ sudo sysctlkernel.unprivileged_bpf_disabled=1 $ echo kernel.unprivileged_bpf_disabled=1 | \   sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf




推荐阅读

Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!



原文链接

https://www.securityweek.com/patch-released-linux-kernel-vulnerability-disclosed-hacking-contest

https://www.openwall.com/lists/oss-security/2020/03/30/3




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


                           点个“在看”,一起玩耍



【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 1774
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读32
粉丝0
内容1.8k