Linux Kernel 信息洩漏&權限提升漏洞(CVE-2020-8835)


Linux Kernel 信息洩漏&權限提升漏洞(CVE-2020-8835)

0x01漏洞簡介:3月31日, 選手Manfred Paul 在Pwn2Own比賽上用於演示Linux內核權限提升的漏洞被CVE收錄,漏洞編號為CVE-2020-8835。

此漏洞由於bpf驗證系統在Linux內核中沒有正確計算某些操作的寄存器限制,導致本地攻擊者可以利用此缺陷越界讀取機密信息(內核內存)或將用戶提升為管理權限。請相關用戶採取措施進行防護。0x02影響版本:·Linux Kernel 5.4·Linux Kernel 5.50x03漏洞危害:攻擊者利用此漏洞,可實現信息獲取與權限提升。0x04 版本檢測:

Linux系統用戶可以通過查看版本來判斷當前系統是否在受影響範圍內查看操作系統版本信息命令如下:

cat /proc/version0x05官方防護:受影響用戶可通過升級Linux系統內核的方式進行防護,下載鏈接:https://github.com/torvalds/linux/releasesDebian bullseye 受影響信息請查閱:https://security-tracker.debian.org/tracker/CVE-2020-8835Ubuntu發行版詳情信息請查閱:https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html0x06臨時防護措施:若相關用戶暫時無法更新Linux Kernel,可採用發行商提供的緩解措施,通過修改內核參數來對普通用戶進行限制。

Ubuntu:將kernel.unprivileged_bpf_disabled sysctl設置為1$ sudo sysctl kernel.unprivileged_bpf_disabled=1$ echo kernel.unprivileged_bpf_disabled=1 | \\sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf在使用安全引導的系統上,這個問題也會得到緩解。Redhat:sysctl -w kernel.unprivileged_bpf_disabled=1



分享到:


相關文章: