CVE-2016-0728是個(gè)Linux內(nèi)核漏洞,本地用戶可利用這個(gè)漏洞提升到root權(quán)限。研究人員認(rèn)為,上千萬(wàn)臺(tái)Linux個(gè)人電腦、服務(wù)器,以及66%的安卓手機(jī)和平板設(shè)備面臨威脅。而且,這個(gè)漏洞已經(jīng)存在3年了。
本地提權(quán)不稀罕,比較奇葩的是它的利用方式。用漏洞發(fā)現(xiàn)者 Perception Point 研究人員的話來(lái)說(shuō):
你一定得有耐心,因?yàn)楸仨氁趦?nèi)核循環(huán)一個(gè)32位的整數(shù)至0。也就意味著42.9億次系統(tǒng)調(diào)用。
以下受影響的版本已發(fā)布補(bǔ)丁:
Red Hat Enterprise Linux 7.
CentOS Linux 7.
Scientific Linux 7.
Debian Linux 8.x (jessie) and 9.x (stretch).
SUSE Enterprise 12 (desktop, server and workstation flavours).
Ubuntu 14.04 LTS (Trusty Tahr), 15.04 (Vivid Vervet), and 15.10 (Wily Werewolf).
OpenSUSE Linux LEAP and 13.2.
問(wèn)題存在于在內(nèi)核中編譯的密鑰保持服務(wù)(也稱為Keyring服務(wù)),而且這個(gè)服務(wù)還需要內(nèi)核配置開(kāi)關(guān)CONFIG_KEYS為打開(kāi)狀態(tài)。
要把一個(gè)32位的整數(shù)變量在卷縮到0,攻擊代碼必須循環(huán)232次。研究人員用Intel Core i7-5500的CPU破解3.18版內(nèi)核,用了大約半個(gè)小時(shí)。 但談到提權(quán)利用時(shí),時(shí)間通常不是問(wèn)題。
經(jīng)確認(rèn),CONFIG_KEYS至少在Ubuntu和Debian中是打開(kāi)狀態(tài)。漏洞發(fā)現(xiàn)者 Perception Point 聲稱,此漏洞存在于66%的安卓設(shè)備中。但從安卓?jī)?nèi)核配置指南上看,默認(rèn)的Keyrings服務(wù)是沒(méi)有啟動(dòng)的。因此,Perception Point 的說(shuō)法還有待確認(rèn)。
不管怎樣,在安卓上利用這個(gè)漏洞,需要大量的耐心。你想,如果一塊Core i7都需要30分鐘,那基于ARM的手機(jī)又該如何?