-
-
这个0day有点奇葩 利用它首先要做40亿次系统调用
-
发表于: 2016-3-6 23:54 1981
-
新闻链接:http://www.aqniu.com/news/13268.html
新闻时间:2016-01-21 23:01:05
新闻正文:
CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。
本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:
你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。
以下受影响的版本已发布补丁:
Red Hat Enterprise Linux 7.
CentOS Linux 7.
Scientific Linux 7.
Debian Linux 8.x (jessie) and 9.x (stretch).
SUSE Enterprise 12 (desktop, server and workstation flavours).
Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).
OpenSUSE Linux LEAP and 13.2.
问题存在于在内核中编译的密钥保持服务(也称为Keyring服务),而且这个服务还需要内核配置开关CONFIG_KEYS为打开状态。
要把一个32位的整数变量在卷缩到0,攻击代码必须循环232次。研究人员用Intel Core i7-5500的CPU破解3.18版内核,用了大约半个小时。 但谈到提权利用时,时间通常不是问题。
经确认,CONFIG_KEYS至少在Ubuntu和Debian中是打开状态。漏洞发现者 Perception Point 声称,此漏洞存在于66%的安卓设备中。但从安卓内核配置指南上看,默认的Keyrings服务是没有启动的。因此,Perception Point 的说法还有待确认。
不管怎样,在安卓上利用这个漏洞,需要大量的耐心。你想,如果一块Core i7都需要30分钟,那基于ARM的手机又该如何?
新闻时间:2016-01-21 23:01:05
新闻正文:
CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。
本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:
你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。
以下受影响的版本已发布补丁:
Red Hat Enterprise Linux 7.
CentOS Linux 7.
Scientific Linux 7.
Debian Linux 8.x (jessie) and 9.x (stretch).
SUSE Enterprise 12 (desktop, server and workstation flavours).
Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).
OpenSUSE Linux LEAP and 13.2.
问题存在于在内核中编译的密钥保持服务(也称为Keyring服务),而且这个服务还需要内核配置开关CONFIG_KEYS为打开状态。
要把一个32位的整数变量在卷缩到0,攻击代码必须循环232次。研究人员用Intel Core i7-5500的CPU破解3.18版内核,用了大约半个小时。 但谈到提权利用时,时间通常不是问题。
经确认,CONFIG_KEYS至少在Ubuntu和Debian中是打开状态。漏洞发现者 Perception Point 声称,此漏洞存在于66%的安卓设备中。但从安卓内核配置指南上看,默认的Keyrings服务是没有启动的。因此,Perception Point 的说法还有待确认。
不管怎样,在安卓上利用这个漏洞,需要大量的耐心。你想,如果一块Core i7都需要30分钟,那基于ARM的手机又该如何?
赞赏
他的文章
看原图
赞赏
雪币:
留言: