谷歌修复Linux内核漏洞未知风险

日期: 2016-01-24 作者:Michael Heller翻译:张程程 来源:TechTarget中国 英文

密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视。

Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中。该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传。

Perception Point研究小组称该Linux内核漏洞“已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词。

尽管安卓是基于Linux内核的,然而不同安卓设备中对Linux内核的修改使之难以确定真正受感染的设备有多少。谷歌称Linux内核和安卓版本号并不紧密相连,因此一些设备具备安卓4.4或更新一点的Linux内核。谷歌表示尽管这些设备有潜在的漏洞,其数量要比研究人员所说的少。

谷歌安卓安全负责人Adrian Ludwig在一篇文章中写道,谷歌已经创建了一个补丁并将其发送给安卓开源项目和制造商。同时他还说谷歌也已在调查索赔,来确定究竟有多少安卓设备处于危险之中。

”我们认为Nexus设备是很难被第三方应用利用的,“Ludwig写道。”此外,安卓5.0及以上的设备是受保护的,因为安卓SELinux策略有效防止第三方应用获取受影响的代码。同时,运行安卓4.4及更早版本的设备并不含有由Linux内核3.8带来的漏洞代码,因为新的内核在旧有安卓设备上并不常见。“

Perception Point研究小组还指出SELinux使其很难在安卓设备上执行漏洞利用,且Intel CPU的管理方式保护和管理方式访问阻止使其很难在Linux桌面和服务器上执行漏洞利用。

HyTrust首席架构师Steve Pate表示虽然有保护用户的功能,该概念验证代码还是增加了漏洞利用的风险。

”该漏洞发现者在一篇文章中清楚地展示了如何利用该漏洞,“Pate说道。”所需的代码量非常小,如今几乎所有人都能看到。鉴于给系统打补丁需要很长一段时间,漏洞利用的手段将比以往更甚。“

反恶意软件公司Bitdefender的高级威胁研究员Liviu Arsene称该威胁在降低,因为部署该漏洞利用代码非常困难,特别是在安卓上。

”对于这样的应用来说,只能通过远程将其放置于Google Play中,因为它会被审查出来并很快由社区或安全公司公布出来,“Arsene说道。”虽然用户很可能会从第三方应用商店中下载安装此类应用,不过该风险他们在过去就已经加以考虑了。“

不过,Rapid7 LLC工程主管Tod Beardsley说,它看起来并不像攻击者常用的漏洞类型,即使是在普通的Linux桌面上。

”内核漏洞是出了名的难以用于提升权限的,因为有很多东西都在攻击者的控制范围之外,“Beardsley说道。”它确实是一个缺陷,不过在整件事情上,它只不过引人注目了一下而已。已经公开的漏洞利用并不可靠,且犯罪分子不大可能将其跨平台自动化。我并不知道在没有关于如何实际操作该漏洞的具体描述的情况下,攻击者将如何在安卓设备上利用它。“

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

张程程
张程程

TechTarget中国编辑。专注报道企业级安全、网络领域的技术更迭和趋势变革,负责安全网站与网络网站的内容规划、组稿、原创和编辑。

相关推荐