安全研究
安全漏洞
安全漏洞
所有系统
AIX
BSD(eg,OpenBSD)
Digital Unix
HP-UX
IRIX
Linux
FreeBSD
SCO UNIX
SunOS
Solaris
Windows
所有类型
远程进入系统
本地越权访问
拒绝服务攻击
嵌入恶意代码
Web数据接口
其他类型
Linux kernel eBPF代码验证程序提权漏洞(CVE-2020-8835)
发布日期:
2020-03-30
更新日期:
2020-04-01
受影响系统:
Linux kernel 5.5
Linux kernel 5.4
描述:
CVE(CAN) ID:
CVE-2020-8835
Linux kernel是开源操作系统Linux所使用的内核。
Linux kernel 在eBPF验证程序的实现中存在越界访问漏洞,由于未正确计算某些特定操作的寄存器范围,攻击者可能利用该漏洞造成内核崩溃,导致拒绝服务或者获得管理特权。
<*来源:Manfred Paul
链接:
https://packetstormsecurity.com/files/156974/Ubuntu-Security-Notice-USN-4313-1.html
*>
建议:
厂商补丁:
Linux
-----
Linux内核bpf维护者建议为stable releases恢复补丁:
20200330160324.15259-1-daniel@iogearbox.net
/T/" target="_blank">https://lore.kernel.org/bpf/
20200330160324.15259-1-daniel@iogearbox.net
/T/
Ubuntu 为此漏洞提供了如下缓解措施:
将 kernel.unprivileged_bpf_disabled sysctl 设置为 1,具体操作如下:
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
在使用安全引导的系统上,这个问题也会得到缓解。
Ubuntu 更多发行版信息详见如下链接:
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2020-8835.html
Debian bullseye 受影响,建议及时更新 Linux Kernel。
https://security-tracker.debian.org/tracker/CVE-2020-8835
浏览次数:
1004
严重程度:
0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障
关于我们
公司介绍
公司荣誉
公司新闻
联系我们
公司总部
分支机构
海外机构
快速链接
绿盟云
绿盟威胁情报中心NTI
技术博客