❏ 站外平台:

DirtyCow 漏洞带给内核社区的反思

| 2016-10-25 10:08   评论: 6    

编号为 CVE-2016-5195 的漏洞在 Linux 内核社区修复完成后的故事并没有结束,72小时内公开的可作非稳定漏洞利用的 PoC 已经有 9 个。如果是标准版本的内核,写 /proc/pid/memvDSO(部分版本)以及常规 ptrace() 方法都可以直接利用,PaX/Grsecurity 内核对于这个 PoC 也难以防御。针对 ptrace/madvise 做 seccomp 的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有 RBAC 的场景还是建议升级。

这个漏洞在自由软件世界是比较罕见的,对 GNU/Linux 服务器构成巨大威胁和风险的同时也成为了 Android root 恶意代码链条(包括一键 root 工具)以及 IoT 入侵的强大助攻。Jonathan Corbet 的文章提到 Linux 内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和 cleanup 的 patch 一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息。

这种不提供公开漏洞信息的做法是在 1990 年代用于防御脚本小子获得更多信息,后来 Linux 基金会的“客户”们并没有提出改变的意见所以一直沿用至今。但 2016 年的互联网环境和 1990 年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用

或许在 Linux 内核自防护项目开始 10 个月后遇到了 DirtyCow 并不是件坏事。内核自防护项目尝试移植 PaX/Grsecurity 的一些特性终结掉 Linus Torvlads 的“A bug is bug”流派,而 DirtyCow 有望在生态上让 Linux 基金会的“客户”们向 Linux 内核社区施压,说不定会改变“security through obscurity”的格局。毕竟今天是一个更开放的年代,个体更注重安全,GNU/Linux,Android 和 IoT 的相关厂商都重度依赖于 Linux 的安全性,RedHat 或者 Linux 基金会在安全方面想要一手遮天相比 2002 年还是困难很多。



最新评论

[1]
来自陕西西安的 Chrome Mobile 54.0|Android 6.0 用户 发表于 2016-10-25 13:52 的评论:
用户应该修改自己的root口令,人人都不要的口令,破解难度就会大很多,尤其想成批利用是很难的
来自山东的 Chrome 54.0|GNU/Linux 用户 2016-11-27 16:20 3 回复
你没有搞清楚,这个漏洞,根本不需要去破解你的root密码,直接暴力写你的只读文件,包括root用户创建的,直接修改/etc/passwd文件就行了。
[1]
Wf_talk [Vivaldi 1.2|GNU/Linux] 发表于 2016-10-25 18:38 的评论:
这么大型的软件项目有bug很正常,虽然严重,但是很快就修复了,开源的优点已经凸显了。
[2]
来自江苏南通的 Chrome 54.0|Mac 10.12 用户 发表于 2016-10-25 20:07 的评论:
反对!此事只能说明一家独大的基础软件出bug会导致不可预测的重大问题。希望有其它开源内核与之竞争而不是一家独大。至少有个能令立山头的更加注重安全的linux内核。
Wf_talk [Vivaldi 1.2|GNU/Linux] 2016-10-26 15:44 4 回复
BSD系列就有以安全为重的系统及核心的,不能说Linux一家独大
[1]
Wf_talk [Vivaldi 1.2|GNU/Linux] 发表于 2016-10-25 18:38 的评论:
这么大型的软件项目有bug很正常,虽然严重,但是很快就修复了,开源的优点已经凸显了。
[2]
来自江苏南通的 Chrome 54.0|Mac 10.12 用户 发表于 2016-10-25 20:07 的评论:
反对!此事只能说明一家独大的基础软件出bug会导致不可预测的重大问题。希望有其它开源内核与之竞争而不是一家独大。至少有个能令立山头的更加注重安全的linux内核。
来自澳大利亚的 Chrome 54.0|GNU/Linux 用户 2016-10-26 07:27 4 回复
請去使用OpenBSD,不謝

返回顶部

分享到微信

打开微信,点击顶部的“╋”,
使用“扫一扫”将网页分享至微信。