資安新聞 |
該漏洞存在於Linux核心中的copy-on-write,可讓擁有本地端帳號的駭客取得唯讀記憶體的寫入權限,從而掌控使用者系統,早在2007年2.6.22版本中便已存在,已遭駭客開採,但不確定是否曾發生攻擊行動,Linu團隊在10月18日終於修補。
資安研究人員Phil Oester上周揭露,Linux核心(Linux Kernel)中的寫時拷貝(copy-on-write,COW)功能含有一權限擴張漏洞,可允許駭客掌控使用者系統,且已遭開採,令人訝異的是,該漏洞已存在9年之久。
此一編號為CVE-2016-5195的漏洞又被稱為Dirty Cow,它允許擁有本地端帳號的駭客取得唯讀記憶體的寫入權限,進而擴張自己的權限,且早在2007年釋出的2.6.22版本中便已存在,直到今年的10月18日才被修補。
Oester釋出了該漏洞的概念性驗證程式,亦已發現針對漏洞的攻擊程式,但並不確定是否曾發生攻擊行動。在Linux Kernel團隊修補了此一漏洞後,包含 Red Hat、Ubuntu與Debian等各種Linux版本也都已經或正在著手修補。
即使Dirty Cow被視為是個重要漏洞,但由於它必須自本地端展開攻擊,使其危險性低於其他遠端攻擊漏洞。
自詡為自由軟體駭客的Google開發人員Kees Cook指出,不論是過去的研究或是他的研究都顯示Linux安全漏洞的平均壽命是5年,意謂著漏洞出現後,一直要到5年後才會被開發人員發現。Cook統計了自2011年以來被揭露的Linux漏洞,發現當中的重大漏洞(Critical)平均壽命是3.3年,重要漏洞(High)的平均壽命是6.4年,中度(Medium)漏洞的平均壽命為5.2年,而低風險(Low)漏洞的平均壽命為5年。 |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |