CVE-2020-8835: Linux Kernel 信息泄漏/权限提升漏洞通告

阅读量112902

发布时间 : 2020-03-31 18:30:33

 

0x01 漏洞背景

2020年03月31日, 360CERT监测发现 ZDI 在 Pwn2Own 比赛上演示的 Linux 内核权限提升漏洞已经被 CVE 收录。CVE编号: CVE-2020-8835。

该漏洞由@Manfred Paul发现,漏洞是因为bpf验证程序没有正确计算一些特定操作的寄存器范围,导致寄存器边界计算不正确,进而引发越界读取和写入。

该漏洞在Linux Kernelcommit(581738a681b6)中引入。

 

0x02 风险等级

360CERT对该漏洞进行评定

评定方式 等级
威胁等级 高危
影响面 有限

360CERT建议广大用户及时更新Linux Kernel。做好资产 自查/自检/预防 工作,以免遭受攻击。

 

0x03 影响版本

Linux Kernel 5.4

Linux Kernel 5.5

 

0x04 修复建议

由于低版本的内核不受影响或已经获得及时修复

建议使用各发行版最新版本(例如:Debain bullseye/sid;Ubuntu 20.04)的用户及时更新Linux Kernel

Ubuntu 官方给出的临时修复方案

$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf

 

0x05 时间线

2020-03-19 ZDI 展示该漏洞攻击成果

2020-03-30 CVE 收录该漏洞

2020-03-31 360CERT发布预警

 

0x06 参考链接

  1. Zero Day Initiative — Pwn2Own 2020 – Day One Results
  2. CVE-2020-8835 in Debain
  3. CVE-2020-8835 in Ubuntu

本文由360CERT安全通告原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/202391

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66