CVE-2020-8835| Linux Kernel 信息泄露/权限提升误差通告
宣布时间 2020-04-010x00 误差概述
|
CVE ID |
CVE-2020-8835 |
时 间 |
2020-03-30 |
|
类 型 |
越权会见 |
等 级 |
高危 |
|
远程使用 |
否 |
影响规模 |
Linux Kernel 5.4,,,,,,5.5 |
0x01 误差详情
Linux kernel是美国Linux基金会宣布的开源操作系统Linux所使用的内核。。。该误差最早于Pwn2Own 角逐上用于演示 Linux 内核权限提升误差。。。
在Linux内核的eBPF代码验证程序的实现中发明了一个越权会见误差,,,,,,其中eBPF程序中的32位指令时爆发了过失的寄存器界线盘算。。。该缺陷允许没有特权的用户或历程执行eBPF程序使内核瓦解,,,,,,从而导致拒绝效劳或获得系统root权限。。。
0x02 处置惩罚建议
暂时计划可通过修改内核参数来对通俗用户举行限制:
Ubuntu:
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
Redhat:
# sysctl -w kernel.unprivileged_bpf_disabled=1
Fedora:
# sysctl -w kernel.unprivileged_bpf_disabled=1
相关刊行版的修复建议
Debian:
https://security-tracker.debian.org/tracker/CVE-2020-8835
Red Hat Enterprise Linux/CentOS:
https://access.redhat.com/security/cve/CVE-2020-8835
Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
0x03 相关新闻
https://www.thezdi.com/blog/2020/3/19/pwn2own-2020-day-one-results
0x04 参考链接
https://access.redhat.com/security/cve/cve-2020-8835
https://security-tracker.debian.org/tracker/CVE-2020-8835
https://security.sios.com/vulnerability/kernel-security-vulnerability-20200331.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8835
0x05 时间线
2020-03-19 ZDI 展示该误差攻击效果
2020-03-30 CVE 收录该误差


京公网安备11010802024551号