脏牛漏洞影响的linux内核,Dirty Cow(脏牛漏洞), Linux内核关键漏洞被利用

一个九岁的关键漏洞在Linux所有版本的操作系统中被发现,并积极被开发。

被称为“Dirty Cow(脏牛)”,Linux内核安全缺陷(cve - 2016

- 5195)是一个被扩大的纯粹的脆弱的漏洞,但研究人员正在研究这个非常严重的问题,由于很多原因引发的。

首先,它很容易被开发利用。其次, “Dirty

Cow”缺陷存在于Linux内核的一部分,内核是每个发行版的一部分开源操作系统,包括RedHat,Debian,发布的Ubuntu,差不多有十年了。

最重要的是,研究人员指出“Dirty

Cow”的漏洞攻击代码,正在积极利用。

“Dirty Cow”可能允许任何安装恶意程序获得行政(root) 完全访问设备的权限和劫持。

a4c26d1e5885305701be709a3d33442f.png

为什么缺陷称为“Dirty Cow”?

这个漏洞,标记为“高”优先性,得名来源于即写即拷(the copy-on-write

(COW))内核机制,任何应用程序或恶意程序都可以篡改设置成只读可执行的文件。

“竞态条件在Linux内核的内存子系统被发现,内核处理即写即拷的破损的私人只读存储器映射,”致力于研究“Dirty

Cow”的网站这样说。

“非特权本地用户可以使用此缺陷获得写访问否则只读存储器映射,从而增加他们的系统上的特权。”

“Dirty Cow”

在2007年依赖一直存在于Linux2.6.22内核版本,也被认为是出现在Linux内核的Android系统中。

立即推出补丁linux驱动系统

根据网站所说,Linux内核已经推出补丁,还有主要供应商如RedHat,Ubuntu和Debian已经推出了各自的Linux发行版的补丁。

组织和个人一直敦促为Linux驱动,手机和电子产品系统尽快安装补丁,和风险受害者为了杜绝Linux内核安全缺陷,几乎检查了每一个发行版的开源操作系统。

安全研究员菲尔·雷夫发现了漏洞,有人利用这个漏洞进行攻击。他使用HTTP数据包发现。

漏洞披露之后,传统品牌高端安全漏洞如流血(heartbleed),贵宾犬(Poodle),怪物(FREAK)和鬼(GHOST.)也被发现。

“Dirty Cow”的网站:

“这将是奇妙的,因为我们都取笑品牌的弱点,但这是不正确的。所以我们创建了一个网站,一个在线商店,一个Twitter账号,用一个专业设计师创建的一个标志。”

你可以找到更多关于“Dirty

Cow”的技术细节漏洞并发现官方网站的错误,例如RedHat网站,GitHub页面。

【资料来源:thehackernews】由蓝盾学院自主翻译

原创翻译申明|文章转载需注明出自蓝盾学院

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值