hardenedlinux 寫道 :
”一個在linux核心記憶體子系統當中處理cow(copy-on-write)的條件競争bug打破了隻讀記憶體的映射的設定進而可以提升權限,這讓攻擊者可以欺騙系統修改可讀的使用者空間代碼然後去執行,比如攻擊者修改存在的setuid檔案去提升權限。雖然embargo已經結束,但像往常一樣,linux社群也在修複送出上盡量屏蔽這個編号為cve-2016-5195相關的風險資訊,而redhat給這個漏洞影響評為"重要",僅僅幾天前redhat在c-ares的漏洞影響評估上也出現了"偏差"。
對于cve-2016-5195方面,hardenedlinux社群的建議是盡最快的速度修複你的中要生産環境,因為這是危害程度極高的漏洞,pax/grsecurity已經釋出了早于gnu/linux發型版的修複,因為這個底層的基礎邏輯漏洞很難防禦,rbac是最好的防禦方案,其次是grsecurity的一些特性,spender認為這個漏洞非常類似于早年freebsd的一個漏洞。"
![](https://img.laitimes.com/img/9ZDMuAjOiMmIsIjOiQnIsIyZuBnLiVjMmN2NlJTNyETM1IGMiZ2N0YzNwAjYiNTY5IjN4IWO1ITOyETMi9CXt92Yu4GZjlGbh5SZslmZxl3Lc9CX6MHc0RHaiojIsJye.png)