首页 -> 安全研究

安全研究

安全漏洞
Linux kernel eBPF代码验证程序提权漏洞(CVE-2020-8835)

发布日期:2020-03-30
更新日期:2020-04-01

受影响系统:
Linux kernel 5.5
Linux kernel 5.4
描述:
CVE(CAN) ID: CVE-2020-8835

Linux kernel是开源操作系统Linux所使用的内核。

Linux kernel 在eBPF验证程序的实现中存在越界访问漏洞,由于未正确计算某些特定操作的寄存器范围,攻击者可能利用该漏洞造成内核崩溃,导致拒绝服务或者获得管理特权。

<*来源:Manfred Paul
  
  链接:https://packetstormsecurity.com/files/156974/Ubuntu-Security-Notice-USN-4313-1.html
*>

建议:
厂商补丁:

Linux
-----
Linux内核bpf维护者建议为stable releases恢复补丁:

20200330160324.15259-1-daniel@iogearbox.net/T/" target="_blank">https://lore.kernel.org/bpf/20200330160324.15259-1-daniel@iogearbox.net/T/
      
Ubuntu 为此漏洞提供了如下缓解措施:
        将 kernel.unprivileged_bpf_disabled sysctl 设置为 1,具体操作如下:
        $ sudo sysctl kernel.unprivileged_bpf_disabled=1
        $ echo kernel.unprivileged_bpf_disabled=1 | \
           sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
       在使用安全引导的系统上,这个问题也会得到缓解。
      
Ubuntu 更多发行版信息详见如下链接:
       https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
Debian bullseye 受影响,建议及时更新 Linux Kernel。
       https://security-tracker.debian.org/tracker/CVE-2020-8835

浏览次数:55
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障