添加微信公众号《Linux就该这么学》,掌握最新IT资讯动态,免费领取Linux课程以及专业的RHCE考前答疑服务。
《Linux就该这么学》在线免费阅读地址:http://www.linuxprobe.com/
纯手工打造每一篇开源资讯与技术干货,数十万程序员和Linuxer已经关注
导读 | 编号为 CVE-2016-5195 的漏洞在 Linux 内核社区修复完成后的故事并没有结束,72小时内公开的可作非稳定漏洞利用的 PoC 已经有 9 个。如果是标准版本的内核,写 /proc/pid/mem,vDSO(部分版本)以及常规 ptrace() 方法都可以直接利用,PaX/Grsecurity 内核对于这个 PoC 也难以防御。 |
针对 ptrace/madvise 做 seccomp 的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有 RBAC 的场景还是建议升级。
这个漏洞在自由软件世界是比较罕见的,对 GNU/Linux 服务器构成巨大威胁和风险的同时也成为了 Android root 恶意代码链条(包括一键 root 工具)以及 IoT 入侵的强大助攻。Jonathan Corbet 的文章提到 Linux 内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和 cleanup 的 patch 一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息。
这种不提供公开漏洞信息的做法是在 1990 年代用于防御脚本小子获得更多信息,后来 Linux 基金会的“客户”们并没有提出改变的意见所以一直沿用至今。但 2016 年的互联网环境和 1990 年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用。
或许在 Linux 内核自防护项目开始 10 个月后遇到了 DirtyCow 并不是件坏事。内核自防护项目尝试移植 PaX/Grsecurity 的一些特性终结掉 Linus Torvlads 的“A bug is bug”流派,而 DirtyCow 有望在生态上让 Linux 基金会的“客户”们向 Linux 内核社区施压,说不定会改变“security through obscurity”的格局。毕竟今天是一个更开放的年代,个体更注重安全,GNU/Linux,Android 和 IoT 的相关厂商都重度依赖于 Linux 的安全性,RedHat 或者 Linux 基金会在安全方面想要一手遮天相比 2002 年还是困难很多。
原文来自:https://linux.cn/article-7895-1.html
本文地址:http://www.linuxprobe.com/dirtycow-community-think.html编辑员:杨鹏飞,审核员:逄增宝
《Linux就该这么学》是由资深运维专家刘遄及全国多名红帽架构师(RHCA)基于最新RHEL7系统共同编写的高质量Linux技术自学教程,极其适合用于Linux技术入门教程或讲课辅助教材。
☀ 刘遄老师QQ:5604241
☀ 学员助教QQ:5604674
☀ Linux技术交流A群(满):560843
☀ Linux技术交流B群:340829
☀ Linux技术交流C群:463590
☀ 官方站点:www.linuxprobe.com
☀ 电脑在线阅读效果更佳:
http://www.linuxprobe.com/chapter-00.html
按住图片3秒,即可自动关注。
点击左下角查看更多热门技术
添加微信公众号《Linux就该这么学》,掌握最新IT资讯动态,免费领取Linux课程以及专业的RHCE考前答疑服务。
《Linux就该这么学》在线免费阅读地址:http://www.linuxprobe.com/
阅读原文:http://mp.weixin.qq.com/s?timestamp=1478229421&src=3&ver=1&signature=pkU8HpwbRimKF8TuOH8qVQ09ztmr-a72s08ovatpnnF5vq14F-guj23ASY8wbHLi51lGKMKpPUe4dPLMxvg5orFFRsna7D3pJVZgxrLNmxAJWaMHW6ncgv7Rtw*tGwPCeEmjVXA1IPI6jfDzAuEhAA7iCEL5apd6RSS1BVzLLQo=