0x01漏洞簡介:
3月31日, 選手Manfred Paul 在Pwn2Own比賽上用於演示Linux內核權限提升的漏洞被CVE收錄,漏洞編號為CVE-2020-8835。
此漏洞由於bpf驗證系統在Linux內核中沒有正確計算某些操作的寄存器限制,導致本地攻擊者可以利用此缺陷越界讀取機密信息(內核內存)或將用戶提升為管理權限。請相關用戶采取措施進行防護。
0x02影響版本:
·Linux Kernel 5.4
·Linux Kernel 5.5
0x03漏洞危害:
攻擊者利用此漏洞,可實現信息獲取與權限提升。
0x04 版本檢測:
Linux系統用戶可以通過查看版本來判斷當前系統是否在受影響范圍內查看操作系統版本信息命令如下:
cat /proc/version
0x05官方防護:
受影響用戶可通過升級Linux系統內核的方式進行防護,下載鏈接:
https://github.com/torvalds/linux/releases
Debian bullseye 受影響信息請查閱:
https://security-tracker.debian.org/tracker/CVE-2020-8835
Ubuntu發行版詳情信息請查閱:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
0x06臨時防護措施:
若相關用戶暫時無法更新Linux Kernel,可采用發行商提供的緩解措施,通過修改內核參數來對普通用戶進行限制。
Ubuntu:
將kernel.unprivileged_bpf_disabled sysctl設置為1
$ sudo sysctl kernel.unprivileged_bpf_disabled=1$ echo kernel.unprivileged_bpf_disabled=1 | \sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
在使用安全引導的系統上,這個問題也會得到緩解。
Redhat:
sysctl -w kernel.unprivileged_bpf_disabled=1
博主公眾號
掃一掃
添加關注ღ( ´・ᴗ・` )
文章參考:
https://blog.csdn.net/weixin_45728976/article/details/105232539
https://cert.360.cn/warning/detail?id=c9d13806c9765a64462829f23fadb7f0
https://sec.thief.one/article_content?a_id=449a26b5b82e78c714bf5cb13245655d