这个0day有点奇葩 利用它首先要做40亿次系统调用
CVE-2016-0728是个Linux内核漏洞,本地用户可利用这个漏洞提升到root权限。研究人员认为,上千万台Linux个人电脑、服务器,以及66%的安卓手机和平板设备面临威胁。而且,这个漏洞已经存在3年了。
本地提权不稀罕,比较奇葩的是它的利用方式。用漏洞发现者 Perception Point 研究人员的话来说:
你一定得有耐心,因为必须要在内核循环一个32位的整数至0。也就意味着42.9亿次系统调用。
以下受影响的版本已发布补丁:
Red Hat Enterprise Linux 7.
CentOS Linux 7.
Scientific Linux 7.
Debian Linux 8.x (jessie) and 9.x (stretch).
SUSE Enterprise 12 (desktop, server and workstation flavours).
Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).
OpenSUSE Linux LEAP and 13.2.
问题存在于在内核中编译的密钥保持服务(也称为Keyring服务),而且这个服务还需要内核配置开关CONFIG_KEYS为打开状态。
要把一个32位的整数变量在卷缩到0,攻击代码必须循环232次。研究人员用Intel Core i7-5500的CPU破解3.18版内核,用了大约半个小时。 但谈到提权利用时,时间通常不是问题。
经确认,CONFIG_KEYS至少在Ubuntu和Debian中是打开状态。漏洞发现者 Perception Point 声称,此漏洞存在于66%的安卓设备中。但从安卓内核配置指南上看,默认的Keyrings服务是没有启动的。因此,Perception Point 的说法还有待确认。
不管怎样,在安卓上利用这个漏洞,需要大量的耐心。你想,如果一块Core i7都需要30分钟,那基于ARM的手机又该如何?
本文转自d1net(转载)
相关文章
- 利用JS跨域做一个简单的页面访问统计系统
- 推荐系统学习 -- 利用社交网络数据
- 在ASP.NET MVC3 中利用JSONP跨域登录WEB系统
- Node 在各系统的安装
- 利用python求解物理学中的双弹簧质能系统详解
- Linux系统下利用wget命令把整站下载做镜像网站
- 浮窗系列之窗口与用户输入系统
- atitit.userService 用户系统设计 v5 q330
- Atitit.软件GUI按钮与仪表盘(01)--报警系统--
- ML之回归预测:利用九大类机器学习算法对无人驾驶汽车系统参数(2018年的data,18+2)进行回归预测值VS真实值
- ML之回归预测:利用九大类机器学习算法对无人驾驶系统参数(2018年的data,18+2)进行回归预测+评估九种模型性能
- 基于节点导纳矩阵的三相配电系统建模(Matlab实现)
- 关于系统运维监控的几点建议
- 基于HTML5气3D仿真培训系统
- 在CentOS 7上利用systemctl加入自己定义系统服务
- 利用低代码平台开发MIS系统,赋能企业高效管理
- Prometheus+Grafana+钉钉部署监控告警系统——筑梦之路
- 系统之家一键重装联想Win10图解
- Java开源内容管理CMS系统J4CMS支持静态化直接ftp上传到你的空间了
- PowerShell让系统可以执行.ps1文件
- 各大厂分布式链路跟踪系统架构对比
- 亿级流量系统架构之如何设计每秒十万查询的高并发架构
- 【科研技巧】Mac系统如何给Endnote 20安装GB/T中文文献格式以及利用Endnote在Word中插入参考文献
- sysdig分析容器系统调用
- Win8系统运行软件需要以管理员身份运行怎么办?