國外媒體報(bào)道,來自Linux安全研究人員的最新報(bào)告提醒用戶注意最新發(fā)現(xiàn)的Dirty COW漏洞所給服務(wù)器帶來的安全隱患。
Linux安全研究人員Phil Oester表示,Dirty COW漏洞是一個(gè)古老的漏洞,發(fā)現(xiàn)于2007年,并一直存在于后續(xù)的Linux版本當(dāng)中,此次獲得的版本是用gcc 4.8編譯的。利用這一漏洞實(shí)施針對(duì)服務(wù)器的攻擊非常便利,而且成功率很高,未來肯定會(huì)被大范圍的使用。因此提醒每一位用戶注意修復(fù)這一漏洞,并做好防范措施。
與此同時(shí),開源系統(tǒng)服務(wù)商RedHat今天也針對(duì)Dirty COW漏洞發(fā)布了一份聲明,更加詳細(xì)的描述道,該漏洞能夠讓低權(quán)限用戶利用內(nèi)存讀寫機(jī)制的缺陷提升自己的系統(tǒng)權(quán)限,從而獲得寫入特權(quán)。換而言之,無權(quán)限用戶也可以利用該漏洞訪問根服務(wù)器,這對(duì)于互聯(lián)網(wǎng)來說是一件相當(dāng)可怕的事。
更加尷尬的是,殺毒軟件對(duì)于利用Dirty COW漏洞實(shí)施的攻擊顯得有些束手無策。
安全人員表示,由于攻擊的復(fù)雜性,殺毒軟件通常無法明確的判斷用戶操作是合法使用還是實(shí)施攻擊,因此會(huì)被黑客給繞過。
不過,安全人員還強(qiáng)調(diào),可以通過比較二進(jìn)制的大小和原始二進(jìn)制的大小來檢測攻擊。這意味著殺毒軟件可以此來檢測出攻擊行為,但卻無法實(shí)施阻止,除非將所有二進(jìn)制給禁用掉。
目前,Dirty COW漏洞已被寫入CVE的數(shù)據(jù)庫當(dāng)中。