查看原文
其他

Pwn2Own 2020 曝出的Linux 内核漏洞已修复

综合编译 代码卫士 2022-04-06
 聚焦源代码安全,网罗国内外最新资讯!
编译:奇安信代码卫士团队

周二,ZDI 发布安全公告称, Pwn2Own 2020 黑客大赛上被用于在 Ubuntu Desktop上将权限提升至 root Linux 内核漏洞已修复。
RedRocket CTF 团队研究员 Manred Paul 因发现针对 Ubuntu Desktop 的本地提权 exploit 而赢得3万美元的奖励。他使用 Linux 内核中一个不正确的输入验证漏洞将权限提升至 root。
具体而言,32位操作的 bpf 验证程序中存在该缺陷,是从如下 commit 中引入的:
 581738a681b6 ("bpf: Provide betterregister bounds after jmp32 instructions")
结果导致寄存器范围计算不当,从而引发界外读取和写入。该问题影响内核版本5.5并且被向后移植到5.4稳定版本中。
ZDI 发布安全公告指出,“这个缺陷是因为 eBPF 程序的处理不当造成的。在执行用户提供的 eBPF 程序之前并未执行正确验证,从而导致问题产生。攻击者能够利用该漏洞提升权限并在内核上下文中执行代码。”
该漏洞被评为“高危”级别,编号为 CVE-2020-8835。Linux 内核开发人员已修复该漏洞,Ubuntu 已发布更新和缓解措施。
Red Hat 表示,Enterprise Linux 5、6、7、8版本以及 Red Hat Enterprise MRG 2 并不受影响,因为它们使用的内核版本并未向后移植引入该缺陷的commit。而 Fodora 受影响。Red Hat 还指出,利用该弱点可造成内核崩溃,从而引发拒绝服务条件。
Debian 声称,只有当前的测试版本 Bullseye 受该漏洞影响。

缓解措施


缓解措施是将 kernel.unprivileged_bpf_disabledsysctl 设为1:
$ sudo sysctlkernel.unprivileged_bpf_disabled=1 $ echo kernel.unprivileged_bpf_disabled=1 | \ sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf




推荐阅读

Pwn2Own 2020线上争霸赛落幕:Fluoroacetate 团队四度蝉联 Master of Pwn!



原文链接

https://www.securityweek.com/patch-released-linux-kernel-vulnerability-disclosed-hacking-contest

https://www.openwall.com/lists/oss-security/2020/03/30/3




题图:Pixabay License



本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。



奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。


                           点个“在看”,一起玩耍



您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存