思科公司透露意外地在其发布TelePresence视频通信服务器和Expressway系列软件中涵盖了Dirty COW漏洞的漏洞利用代码。那么,这是个什么漏洞,以及为何Dirty COW漏洞利用代码会出现在这些软件中?
Dirty COW漏洞名称是源自于Linux内核中的写时复制机制(即copy-on-write的缩写),以及该漏洞利用Linux内核子系统中的漏洞导致竞争条件的“dirty(卑劣的)”方式。此漏洞使本地攻击者能够获得TelePresence视频通信服务器和Expressway系列软件中只读内存映射的写入访问权限。
当该漏洞被利用时,它会导致写时复制机制将文件的只读映射转换为可写入映射;该漏洞利用代码是试图利用该漏洞的恶意软件。
此漏洞可使未经身份验证的攻击者能够修改系统文件、部署键盘记录器以及远程读取数据–在网真会话或视频会议期间收集的数据。当企业在与消费者、远程工作人员以及移动用户之间进行面对面协作时,攻击者还可以控制会议。此外,这些会议可在没有任何预警的情况下被关闭。
这个Dirty COW漏洞利用代码意外地包含在思科发布的软件中,并且,在其自动化软件构建系统的最终质量保证(QA)验证步骤失误后才被发现。而正是在这次失误中,思科用于内部验证步骤的一组样本休眠漏洞利用代码被意外地包含在发布的软件中。在QA验证步骤开始前,思科没有修复该漏洞利用代码。
Dirty COW在2016年被首次报道,但自2007年以来,该漏洞一直在Linux内核内处于休眠状态,主要是由于思科此前采用的QA验证步骤不充分。然而,新的QA验证步骤还是未能阻止休眠漏洞利用代码样本进入软件中。
主要受到影响的是易受攻击的Cisco Telepresence视频通信服务器X8.9到X8.11.3版。虽然目前还没有已知的解决方法,但用户可以从思科下载X8.11.4版。
我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。
我原创,你原创,我们的内容世界才会更加精彩!
【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】
微信公众号
TechTarget
官方微博
TechTarget中国