通告编号:NS-2020-0021
2020-03-31
TAG: | Linux Kernel、信息泄漏、权限提升、CVE-2020-8835 |
---|---|
漏洞危害: | 攻击者利用此漏洞,可实现信息获取与权限提升。 |
版本: | 1.0 |
1
漏洞概述
3月31日,选手Manfred Paul在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835。此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限。请相关用户采取措施进行防护。
参考链接:
https://security-tracker.debian.org/tracker/CVE-2020-8835
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
SEE MORE →
2影响范围
受影响版本
- Linux Kernel 5.4
- Linux Kernel 5.5
3漏洞检测
3.1 版本检测
Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:
cat /proc/version |
---|
4漏洞防护
4.1 官方升级
受影响用户可通过升级Linux系统内核的方式进行防护,下载链接:
https://github.com/torvalds/linux/releases
Debian bullseye 受影响信息请查阅:
https://security-tracker.debian.org/tracker/CVE-2020-8835
Ubuntu发行版详情信息请查阅:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
4.2 临时防护措施
若相关用户暂时无法更新Linux Kernel,可采用发行商提供的缓解措施,通过修改内核参数来对普通用户进行限制。
Ubuntu:
将kernel.unprivileged_bpf_disabled sysctl设置为1
$ sudo sysctl kernel.unprivileged_bpf_disabled=1$ echo kernel.unprivileged_bpf_disabled=1 | sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf |
---|
在使用安全引导的系统上,这个问题也会得到缓解。
Redhat:
# sysctl -w kernel.unprivileged_bpf_disabled=1 |
---|
END
作者:绿盟科技威胁对抗能力部
声明
本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。
绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。