跳过正文
  1. Posts/

【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告

·108 字·1 分钟·
Kubehan
作者
Kubehan
云原生知识栈:深度解析容器技术、Kubernetes、Istio、DevOps 实践、Prometheus 监控、Envoy 代理、Golang 开发及云原生架构与微服务趋势的专业博客
<td style="margin: 5px 10px; border-color: #d8d8d8; word-break: break-all;" valign="top">
  <strong>Linux Kernel、信息泄漏、权限提升、CVE-2020-8835</strong>
</td>
<td style="margin: 5px 10px; border-color: #d8d8d8; word-break: break-all;" valign="top">
  <strong>攻击者利用此漏洞</strong><strong>,<strong>可实现信息获取与权限提升</strong>。</strong>
</td>
<td style="margin: 5px 10px; border-color: #d8d8d8; word-break: break-all;" valign="top">
  <strong>1.0<br /> </strong>
</td>
TAG:
漏洞危害:
版本:

1

漏洞概述

3月31日,选手Manfred Paul在Pwn2Own比赛上用于演示Linux内核权限提升的漏洞被CVE收录,漏洞编号为CVE-2020-8835。此漏洞由于bpf验证系统在Linux内核中没有正确计算某些操作的寄存器限制,导致本地攻击者可以利用此缺陷越界读取机密信息(内核内存)或将用户提升为管理权限。请相关用户采取措施进行防护。

参考链接:

https://security-tracker.debian.org/tracker/CVE-2020-8835

https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html

2影响范围

受影响版本

  • Linux Kernel 5.4

  • Linux Kernel 5.5

3漏洞检测

3.1  版本检测

Linux系统用户可以通过查看版本来判断当前系统是否在受影响范围内,查看操作系统版本信息命令如下:

cat /proc/version

【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告

4漏洞防护

4.1  官方升级

受影响用户可通过升级Linux系统内核的方式进行防护,下载链接:

https://github.com/torvalds/linux/releases

Debian bullseye 受影响信息请查阅:

https://security-tracker.debian.org/tracker/CVE-2020-8835

Ubuntu发行版详情信息请查阅:

https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html

4.2  临时防护措施

若相关用户暂时无法更新Linux Kernel,可采用发行商提供的缓解措施,通过修改内核参数来对普通用户进行限制。

Ubuntu:

将kernel.unprivileged_bpf_disabled sysctl设置为1

$ sudo sysctl kernel.unprivileged_bpf_disabled=1

  <p style="text-align: left; line-height: 1.75em;">
    $ echo kernel.unprivileged_bpf_disabled=1 |
  </p>
  
  <p style="text-align: left; line-height: 1.75em;">
    sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
  </p>
</td>

在使用安全引导的系统上,这个问题也会得到缓解。

Redhat:

# sysctl -w kernel.unprivileged_bpf_disabled=1

【漏洞通告】Linux Kernel 信息泄漏&权限提升漏洞(CVE-2020-8835)通告