专家发现脏牛漏洞修复不完全

离知名的 Linux 内核漏洞“脏牛”面世已经有一年多了,但它的影响还在残存。近日,安全专家发现,“脏牛漏洞”其实并没有完全修复。

“脏牛”原本影响的是 get_user_pages 函数,这个函数可用于获取用户进程中虚拟地址背后的物理页。利用“脏牛”漏洞,攻击者可获得提权,改写原本只有“读取”功能的页面。当时发布的补丁并没有修复这一点,而且 get_user_pages 现在还记住了“脏牛”的攻击过程。在下一次循环中,只有 FOLL_FORCE 和 FOLL_COW 这两个 flag 特殊标记过,且 PTE 被标记为 dirty 的时候,一个只读页面会进行写入操作。

转自freebuf.com,如有侵权,请留言告知,我们将尽快处理!
云锁-服务器必备安全软件。
发表于 2017-12-4 14:26:46 | 显示全部楼层 |阅读模式

回复 | 使用道具 举报

该帖共收到 0 条回复!
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

发布主题

QQ|论坛首页|站点统计|小黑屋|云锁论坛-服务器安全技术讨论专业论坛、云锁软件技术讨论 ( 京ICP备14002707号-3  

GMT+8, 2017-12-17 18:07 , Processed in 0.104727 second(s), 26 queries .

Powered by 云锁

© 2014-2018 JOWTO Inc.

快速回复 返回顶部 返回列表