【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告

0x01漏洞简介:

3月31日, 选手Manfred Paul 在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835。
此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限。请相关用户采取措施进行防护。


0x02影响版本:

·Linux Kernel 5.4
·Linux Kernel 5.5


0x03漏洞危害:

攻击者利用此漏洞,可实现信息获取与权限提升。


0x04 版本检测:

Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内查看操作系统版本信息命令如下:
cat /proc/version


0x05官方防护:

受影响用户可通过升级Linux系统内核的方式进行防护,下载链接:
https://github.com/torvalds/linux/releases

Debian bullseye 受影响信息请查阅:
https://security-tracker.debian.org/tracker/CVE-2020-8835

Ubuntu发行版详情信息请查阅:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html


0x06临时防护措施:

若相关用户暂时无法更新Linux Kernel,可采用发行商提供的缓解措施,通过修改内核参数来对普通用户进行限制。
Ubuntu:
将kernel.unprivileged_bpf_disabled sysctl设置为1
$ sudo sysctl kernel.unprivileged_bpf_disabled=1$ echo kernel.unprivileged_bpf_disabled=1 | \sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
在使用安全引导的系统上,这个问题也会得到缓解。
Redhat:
sysctl -w kernel.unprivileged_bpf_disabled=1


文章参考:
https://blog.csdn.net/weixin_45728976/article/details/105232539
https://cert.360.cn/warning/detail?id=c9d13806c9765a64462829f23fadb7f0
https://sec.thief.one/article_content?a_id=449a26b5b82e78c714bf5cb13245655d

猜你喜欢

转载自www.cnblogs.com/bflw/p/12640625.html