发布时间:2025-10-15 17:08:41    次浏览
转载自:Solidothttp://www.solidot.org/story?sid=50096编号为[1]的故事并没有结束,72小时内公开的可作[2]。如果是标准版本的内核,写/proc/pid/mem,vDSO(部分版本)以及常规 ptrace() 方法都可以直接利用,[3]对于[4]也难以防御。针对 ptrace/madvise 做 [5]虽然可以减缓攻击进度,但带来性能开销的同时也不能一劳永逸的解决这个问题,如果没有 RBAC 的场景还是建议升级。 这个漏洞在自由软件世界是比较罕见的,对 GNU/Linux 服务器构成巨大威胁和风险的同时也成为了 [6](包括一键 root 工具)以及 IoT 入侵的强大助攻。[7]提到 Linux 内核社区对待安全的态度需要反思,这个严重漏洞的修复竟然是[8]的,即使是[9]也像往常一样并未提供更多的安全评估信息。这种不提供公开漏洞信息的做法是在 1990 年代用于防御脚本小子获得更多信息,后来 Linux 基金会的“客户”们并没有提出改变的意见所以一直沿用至今。但 2016 年的互联网环境和 1990 年代有着很大的区别,即使没有公开的漏洞信息攻击者可以凭着对代码提交的理解也可以[10]。或许在 [11]开始 10 个月后遇到了 [12]并不是件坏事。内核自防护项目尝试移植 PaX/Grsecurity 的一些特性终结掉 Linus Torvlads 的“[13]”流派,而 DirtyCow 有望在生态上让 Linux 基金会的“客户”们向 Linux 内核社区施压,说不定会改变“[14]”的格局。毕竟今天是一个更开放的年代,个体更注重安全,GNU/Linux,Android 和 IoT 的相关厂商都重度依赖于 Linux 的安全性,RedHat 或者 Linux 基金会在安全方面想要一手遮天相比 2002 年还是困难很多。 转载自:Solidot http://www.solidot.org/story?sid=50096 推荐文章滑动查看更多输入文章 ID 或长按二维码直达[1]: http://www.solidot.org/story?sid=50068[2]: https://github.com/dirtycow/dirtycow.github.io/wiki/PoCs[3]: https://grsecurity.net/[4]: https://github.com/dirtycow/dirtycow.github.io/blob/master/pokemon.c[5]: https://github.com/subgraph/oz/wiki/Oz-Seccomp[6]: http://www.solidot.org/story?sid=49607[7]: https://lwn.net/Articles/704231/[8]: https://git.kernel.org/linus/63ae602cea637ee4a6490d940c0da5d78bd0bbe0[9]: https://git.kernel.org/linus/19be0eaffa3ac7d8eb6784ad9bdbc7d67ed8e619[10]: https://rdot.org/forum/showthread.php?t=3341[11]: http://www.solidot.org/story?mode=threadsid=48323[12]: https://github.com/dirtycow/dirtycow.github.io/wiki/VulnerabilityDetails[13]: http://yarchive.net/comp/linux/security_bugs.html[14]: https://lwn.net/Articles/109395/