已发布针对Linux内核漏洞的补丁,研究人员在最近的Pwn2Own 2020黑客大赛中使用了该补丁,以升级特权以在Ubuntu桌面上植根。
研究人员今年参加了“零日倡议”的Pwn2Own竞赛,他们利用Windows,Ubuntu桌面,macOS,Safari,Oracle VirtualBox和Adobe Reader中的漏洞获得了总计270,000美元的收入。
RedRocket CTF团队的研究员Manfred Paul通过针对Ubuntu桌面的本地特权升级漏洞获得了30,000美元的收益。他利用Linux内核中的一个不正确的输入验证错误将特权提升为root。
“特定缺陷存在于eBPF程序的处理中。该问题是由于在执行用户提供的eBPF程序之前缺乏适当的验证。攻击者可以利用此漏洞在内核上下文中提升特权并执行代码,” ZDI 在周二发布的一份咨询中解释说。
该漏洞已被归类为高严重性,并且被分配了CVE标识符CVE-2020-8835。Linux内核开发人员已修复了该错误,Ubuntu已发布了更新和缓解措施来解决该漏洞。
红帽表示, Enterprise Linux 5、6、7和8和Red Hat Enterprise MRG 2不会受到影响,因为它们使用的内核版本并未向后移植引入该漏洞的提交。另一方面,Fedora受到影响。红帽还指出,利用此漏洞可能导致内核崩溃,从而导致DoS状况。
Debian声称只有Bullseye(其当前的测试发行版)受此漏洞的影响。
Ubuntu安全工程师Steve Beattie已提供了有关该漏洞的一些技术细节。