freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Pwn2Own 2020黑客大赛上发现的Linux内核漏洞有补丁了
XX 2020-04-02 11:27:53 167160

一名安全研究人员在最近的Pwn2Own 2020黑客大赛上利用一个Linux内核漏洞在Ubuntu Desktop上将权限提升至root。Linux已发布补丁修复该漏洞。

今年参加ZDI举办的Pwn2Own大赛的研究人员利用Windows,UbuntuDesktop,macOS,Safari,Oracle VirtualBox和Adobe Reader中的漏洞获得共计27万美金奖金。

RedRocket CTF团队的研究人员Manfred Paul以一个针对Ubuntu Desktop的本地提权漏洞赢得了3万美金。他利用Linux内核中的一个输入验证错误漏洞将权限提升至root。

ZDI在周二发布的一则安全公告中解释道,“该漏洞存在于eBPF程序的处理机制中,源于在执行用户提交的eBPF程序之前未能对其进行妥当的验证。攻击者可利用该漏洞提升权限和在内核的上下文中执行任意代码。”

该漏洞被评为高危,漏洞编号为CVE-2020-8835。Linux内核开发人员已经修复了该漏洞,Ubuntu也发布了更新和缓解措施,以修复该漏洞。

红帽(Red Hat)表示,Enterprise Linux 5,6,7和8以及Red HatEnterprise MRG 2不受影响,因为它们使用的内核版本没有向后移植引入该漏洞的commit。另一方面,Fedora受到影响。红帽同时指出利用该漏洞可造成内核崩溃,导致拒绝服务。

Debian声称,只有当前的测试分发版本Bullseye受到该漏洞的影响。


本文源自Security Week;转载请注明出处。

# linux
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 XX 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
停更中
XX LV.2
这家伙太懒了,还未填写个人描述!
  • 247 文章数
  • 7 关注者
本地攻击者可借Linux SUDO漏洞获取Root权限
2021-01-27
Matrikon OPC产品存在超危漏洞,工业企业受影响
2021-01-26
安全专家披露可被远程利用的CVE-2021-1678 Windows漏洞详情
2021-01-25