Linux Kernel 信息泄漏/权限提升(CVE-2020-8835)漏洞通告

来源:scanv2020.03.31

一 漏洞概述

2020年03月31日,监测发现 Linux 内核权限提升漏洞已经被 CVE 收录,CVE编号:CVE-2020-8835。

Manfred Paul 发现,漏洞是因为 bpf 验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。本地攻击者可以使用此功能公开机密信息(内核内存)或获得管理权限。

该漏洞在 Linux Kernel commit(581738a681b6)中引入。

严重程度既取决于故障的易用性,也取决于故障可能造成的损害。好消息是,为了利用漏洞,必须对设备进行物理访问,也就是说,这也意味着没有人可以远程执行任何操作。此外,与往常一样,Canonical 在发布更新的新包之后发布了信息。为了使更改生效并得到充分保护,需要重新启动设备。

二 影响版本

Linux Kernel 5.4

Linux Kernel 5.5

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Linux Kernel” 进行搜索,共得到 71,968,337 条 历史记录,主要分布在中国、美国等国家。

 

五 修复建议

由于低版本的内核不受影响或已经获得及时修复,建议使用各发行版最新版本(例如:Debain bullseye/sid;Ubuntu 20.04)的用户及时更新 Linux Kernel

Ubuntu 官方给出的临时修复方案:

$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf

 

六 相关链接

1.ZoomEye:https://www.zoomeye.org/searchResult/report?q=Linux%20Kernel

2.CVE-2020-8835 in Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html

3.PWN20WN 2020:https://www.thezdi.com/blog/2020/3/19/pwn2own-2020-day-one-results

热门文章

关注知道创宇云安全

获取安全动态