过时的内核漏洞为新Dirty Cow 攻击创造机会

Red Hat 公司上周发布警告,于十多年前发现的Linux安全漏洞再一次引发了网络攻击,因为该漏洞能够允许黑客从受感染的计算机中获取写入特权。

过时的内核漏洞为新Dirty Cow 攻击创造机会

过时的内核漏洞为新Dirty Cow 攻击创造机会

用户应该采取包括授权访问或解除黑客的特权等方式,以预防“Dirty Cow(脏牛)”漏洞。

Red Hat公司的安全专家Josh Bressers表示:“该漏洞已经在内核中存留了十几年时间–此次攻击改变的不是漏洞本身,而是利用漏洞的方式。”

“随着黑客攻击的方式更加复杂,硬件变得更加快速,且内核的可预测性也逐渐增大,因此曾经我们认为不可被利用的bug,现在也可以被黑客利用了。”

冲出阴影

Linux安全研究员 Phil Oester 在检查一台遭受过攻击的服务器时,重新发现了这个漏洞。

Red Hat在安全更新中解释说,当Linux内核的内存子系统在处理私有只读内存映射的写时备份漏洞时,研究人员发现了“竞态条件”。

无特权的本地用户也可以利用该漏洞来访问其他只读内存映射,并增加其对系统和更新状态权限。 该漏洞将会影响Red Hat Enterprise Linux 5,6,7和MRG 2.x附带的Linux内核软件包。

该警告声明中指出,Fedora的旗舰版也受到了感染,并且Fedora 也意识到了漏洞的存在。

Red Hat建议运行着受感染内核版本的用户在补丁可用时立即进行更新,并重新启动系统,以确保内核更新已被应用。

该公司将为运行Red Hat Enterprise Linux 7.2或更高版本的客户端提供补丁。 对于Red Hat Enterprise Linux的其他几个版本,需要用户主动订购扩展更新支持服务(Extended Update Support ,以下简称EUS)才能访问该补丁。

该公司表示,没有使用EUS服务的用户则必须联系Red Hat的销售代表。 对于使用Red Hat Enterprise Linux 6.2,6.4和6.5版本的用户来说,必须订购高级更新支持服务才可访问该补丁。

可能的后果

GreatHorn的首席执行官Kevin O’Brien说:“主要的风险在于,攻击者利用这一漏洞–黑客已经通过HTTP发起了一次攻击–可以替代已知的二进制文件,包括更换核心系统应用程序,编译器和各种公开的系统 – SSH守护进程,Web服务器等”。

他表示:“从风险的角度看,该漏洞存在时间过长,又容易被利用,而且可靠性极低,因此该漏洞可能会造成十分严重的影响。”

O’Brien表示该通用漏洞披露级别很高,外加上黑客的远程实施,使得该漏洞成为了所有系统管理人员的一大难题。

Red Hat的Bressers指出,也就是说,由于代码必须在本地系统而不是网络上执行,所以对于攻击者而言,只需两步就能利用该漏洞发起攻击。

他解释道:“大部分现代IT环境都不允许未获得本地授权的用户访问,虽然这会产生严重的漏洞,但是黑客也需经过一番努力才能利用该漏洞发动攻击。”

如果该漏洞被黑客所利用,无特权的黑客将能够改变、转移或复制那些原本不可访问的内容。

更多内容推荐:>>>云端DDoS攻击如何抵御?

Add Comment

Required fields are marked *. Your email address will not be published.