CVE-2020-8835| Linux Kernel 信息泄露/权限提升漏洞通告
发布时间 2020-04-010x00 漏洞概述
|
CVE ID |
CVE-2020-8835 |
时 间 |
2020-03-30 |
|
类 型 |
越权访问 |
等 级 |
高危 |
|
远程利用 |
否 |
影响范围 |
Linux Kernel 5.4,5.5 |
0x01 漏洞详情
Linux kernel是美国Linux基金会发布的开源操作系统Linux所使用的内核。该漏洞最早于Pwn2Own 比赛上用于演示 Linux 内核权限提升漏洞。
在Linux内核的eBPF代码验证程序的实现中发现了一个越权访问漏洞,其中eBPF程序中的32位指令时发生了错误的寄存器边界计算。该缺陷允许没有特权的用户或进程执行eBPF程序使内核崩溃,从而导致拒绝服务或获得系统root权限。
0x02 处置建议
临时方案可通过修改内核参数来对普通用户进行限制:
Ubuntu:
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
Redhat:
# sysctl -w kernel.unprivileged_bpf_disabled=1
Fedora:
# sysctl -w kernel.unprivileged_bpf_disabled=1
相关发行版的修复建议
Debian:
https://security-tracker.debian.org/tracker/CVE-2020-8835
Red Hat Enterprise Linux/CentOS:
https://access.redhat.com/security/cve/CVE-2020-8835
Ubuntu:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
0x03 相关新闻
https://www.thezdi.com/blog/2020/3/19/pwn2own-2020-day-one-results
0x04 参考链接
https://access.redhat.com/security/cve/cve-2020-8835
https://security-tracker.debian.org/tracker/CVE-2020-8835
https://security.sios.com/vulnerability/kernel-security-vulnerability-20200331.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8835
0x05 时间线
2020-03-19 ZDI 展示该漏洞攻击成果
2020-03-30 CVE 收录该漏洞


京公网安备11010802024551号