adv

DirtyCow( [脏|污] 牛)带给内核社区的反思

Linux 安全
pigsrollaroundinthem (39396)发表于 2016年10月23日 17时34分 星期日
来自闭源就没人知道了部门
HardenedLinux 写道 "编号为CVE-2016-5195的漏洞在Linux内核社区修复完成后的故事并没有结束,72小时内公开的可作非稳定漏洞利用的PoC已经有9个,如果是标准版本的内核,写/proc/pid/mem,vDSO(部分版本)以及常规ptrace()方法都可以直接利用,PaX/Grsecurity内核对于这个PoC也难以防御,针对ptrace/madvise做seccomp的规则虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有RBAC的场景还是建议升级。这个漏洞在自由软件世界是比较罕见的,对GNU/Linux服务器构成巨大威胁和风险的同时也成为了Android root恶意代码链条(包括root一键工具)以及IoT入侵的强大助攻,Jonathan Corbet的文章提到Linux内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是和cleanup的patch一起合并到主线的,即使是单独的提交也像往常一样并未提供更多的安全评估信息,这种不提供公开漏洞信息的做法是在1990年代用于防御脚本小子获得更多信息,后来Linux基金会的"客户"们并没有提出改变的意见所以一直沿用至今,但2016年的互联网环境和1990年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以打造出相应的漏洞利用,或许在Linux内核自防护项目开始10个月后遇到了DirtyCow并不是件坏事,内核自防护项目尝试移植PaX/Grsecurity的一些特性终结掉Linus Torvlads的"A bug is bug"流派,而DirtyCow有望在生态上让Linux基金会的"客户"们向Linux内核社区施压,说不定会改变"security through obscurity"的格局,毕竟今天是一个更开放的年代,个体更注重安全,GNU/Linux,Android和IoT的相关厂商都重度依赖于Linux的安全性,RedHat或者Linux基金会在安全方面想要一手遮天相比2002年还是困难很多。"

评论已经自动封存,请勿再发言论
显示选项 样式:
声明: 下面的评论属于其发表者所有,不代表本站的观点和立场,我们不负责他们说什么。
  • 来自历史和计算机部门(得分:1 )

    bugmenote2(20133) Neutral 发表于2016年10月23日 18时14分 星期日
    “毕竟今天是一个更开放的年代,个体更注重安全”
    十五年前的开放受限于基础设施的不完善,今天的开放要遭受更多的人为设限。

    不要搞错了!
    --
    I believe because I choose to believe. //pwd: bqk8o5oE
  • BSD表示:崛起的时刻到了! 匿名用户 (得分:0) 2016年10月23日 19时44分 星期日

  • 如此复杂的系统,c显然是不适合 匿名用户 (得分:0) 2016年10月24日 09时28分 星期一