Linux內(nèi)存復(fù)制技術(shù)
上個(gè)月末,我們報(bào)告了一個(gè)非常關(guān)鍵的Linux漏洞,這個(gè)漏洞允許root用戶在任何Android設(shè)備上進(jìn)行訪問,此特權(quán)提升漏洞已在Linux內(nèi)核中存在9年。 但是,它在上個(gè)月引起了廣泛關(guān)注。 此漏洞的名稱為Dirty Cow,在Linux Bug Tracker系統(tǒng)中分配為CVE-2016-5195。
通過利用Dirty Cow漏洞,用戶可以利用涉及在寫入Linux內(nèi)存復(fù)制技術(shù)時(shí)復(fù)制的競爭條件的錯(cuò)誤。該錯(cuò)誤使用戶可以實(shí)際訪問通常是只讀的內(nèi)存映射。當(dāng)我們撰寫此問題時(shí),它已經(jīng)在Linux內(nèi)核中進(jìn)行了修補(bǔ),但是,希望其設(shè)備安全的Android用戶對于11月的安全更新并不是很幸運(yùn)。
Android OEM可以控制在他們出售的任何手機(jī)上修補(bǔ)他們想要的任何東西。例如,黑莓實(shí)際上在Google每月的Android安全更新中包括QuadRooter漏洞之前對其進(jìn)行了修補(bǔ)。但是,大多數(shù)OEM都將等待Google發(fā)送補(bǔ)丁程序,然后,少數(shù)OEM(如LG和Samsung)將包含一些自定義軟件特有的補(bǔ)丁程序。
Android的高級副總裁Hiroshi Lockheimer在一次采訪中證實(shí),谷歌通常會在將Android漏洞發(fā)布給制造商后一個(gè)月對補(bǔ)丁進(jìn)行修補(bǔ)。洛克海默繼續(xù)告訴我們,安全補(bǔ)丁首先發(fā)布給Android OEM,然后一個(gè)月后,它們將發(fā)布給Nexus和Pixel設(shè)備。這對于Android OEM來說是一件公平的事情,因?yàn)樗顾麄冇袝r(shí)間實(shí)施和測試這些補(bǔ)丁,但是它可能使用戶在整個(gè)月(或更長的時(shí)間)內(nèi)都面臨安全漏洞。
因此,我們很可能會在12月針對Android的安全更新中看到對Dirty Cow漏洞的修補(bǔ),并且Google發(fā)言人與ArsTechnica確認(rèn)了這一時(shí)間表。