首页 > 信息安全 > 正文

谷歌修复Linux内核漏洞未知风险

2016-01-29 16:41:08  来源:TechTarget中国

摘要:密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视。
关键词: 谷歌
  密钥环设施中的Linux内核漏洞可能允许利用提高特权以本地用户在内核中执行代码,不过该危险及其可能造成的影响已经为专家所重视。
 
  Perception Point研究小组在一篇博文中表示该漏洞自2012年起就一直存在于Linux内核中。该小组也创建了一个概念验证利用,不过该漏洞利用尚未外传。
 
  Perception Point研究小组称该Linux内核漏洞“已影响了近千万的Linux PC和服务器,66%的安卓设备,不过谷歌对其可能影响的安卓设备数量颇有微词。
 
  尽管安卓是基于Linux内核的,然而不同安卓设备中对Linux内核的修改使之难以确定真正受感染的设备有多少。谷歌称Linux内核和安卓版本号并不紧密相连,因此一些设备具备安卓4.4或更新一点的Linux内核。谷歌表示尽管这些设备有潜在的漏洞,其数量要比研究人员所说的少。
 
  谷歌安卓安全负责人Adrian Ludwig在一篇文章中写道,谷歌已经创建了一个补丁并将其发送给安卓开源项目和制造商。同时他还说谷歌也已在调查索赔,来确定究竟有多少安卓设备处于危险之中。
 
  ”我们认为Nexus设备是很难被第三方应用利用的,“Ludwig写道。”此外,安卓5.0及以上的设备是受保护的,因为安卓SELinux策略有效防止第三方应用获取受影响的代码。同时,运行安卓4.4及更早版本的设备并不含有由Linux内核3.8带来的漏洞代码,因为新的内核在旧有安卓设备上并不常见。“Perception Point研究小组还指出SELinux使其很难在安卓设备上执行漏洞利用,且Intel CPU的管理方式保护和管理方式访问阻止使其很难在Linux桌面和服务器上执行漏洞利用。
 
  HyTrust首席架构师Steve Pate表示虽然有保护用户的功能,该概念验证代码还是增加了漏洞利用的风险。
 
  ”该漏洞发现者在一篇文章中清楚地展示了如何利用该漏洞,“Pate说道。”所需的代码量非常小,如今几乎所有人都能看到。鉴于给系统打补丁需要很长一段时间,漏洞利用的手段将比以往更甚。“反恶意软件公司Bitdefender的高级威胁研究员Liviu Arsene称该威胁在降低,因为部署该漏洞利用代码非常困难,特别是在安卓上。
 
  ”对于这样的应用来说,只能通过远程将其放置于Google Play中,因为它会被审查出来并很快由社区或安全公司公布出来,“Arsene说道。”虽然用户很可能会从第三方应用商店中下载安装此类应用,不过该风险他们在过去就已经加以考虑了。“不过,Rapid7 LLC工程主管Tod Beardsley说,它看起来并不像攻击者常用的漏洞类型,即使是在普通的Linux桌面上。
 
  ”内核漏洞是出了名的难以用于提升权限的,因为有很多东西都在攻击者的控制范围之外,“Beardsley说道。”它确实是一个缺陷,不过在整件事情上,它只不过引人注目了一下而已。已经公开的漏洞利用并不可靠,且犯罪分子不大可能将其跨平台自动化。我并不知道在没有关于如何实际操作该漏洞的具体描述的情况下,攻击者将如何在安卓设备上利用它。“

第三十五届CIO班招生
国际CIO认证培训
首席数据官(CDO)认证培训
责编:pingxiaoli

免责声明:本网站(http://www.ciotimes.com/)内容主要来自原创、合作媒体供稿和第三方投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
本网站刊载的所有内容(包括但不仅限文字、图片、LOGO、音频、视频、软件、程序等)版权归原作者所有。任何单位或个人认为本网站中的内容可能涉嫌侵犯其知识产权或存在不实内容时,请及时通知本站,予以删除。