一家以色列安全公司在 Linux 內核中發現了一個重大的安全漏洞(CVE-2016-0728 [ http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2016-0728 ] ),它已經存在了將近三年。影響到了成千上萬的 Linux 伺服器和 Linux 桌面計算機;此外,近 70% 的 Android 手機和平板也受此漏洞影響。
漏洞情況
在 Perception Point 發表的一篇文章 [ http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/ ] 中說,該漏洞出現在 Linux 鑰匙環keyring中,鑰匙環用於存儲認證信息、加密密鑰、安全數據和其它敏感信息。簡單來說,該漏洞允許攻擊者提升普通本地用戶的權限,獲得設備的 root 權限。關於該漏洞的深入的描述,可以見此文章 [ http://perception-point.io/2016/01/14/analysis-and-exploitation-of-a-linux-kernel-vulnerability-cve-2016-0728/ ] 。
這很可怕,獲得了 root 權限的攻擊者可以在設備上做任何事情,包括安裝惡意軟體、刪除文件、讀取敏感信息等等。而在有該漏洞的 Android 設備上得到 root 權限很簡單,只需要用戶點擊某個惡意連結或掃描二維碼,下載並打開來路不明的惡意應用就會受到攻擊。
誰會受到影響?
據 Perception Point 掌握的數據,目前還沒有人受到該漏洞的攻擊。這讓人稍有安慰,但是有大量的設備都暴露在該安全漏洞之下,存在潛在的被攻擊風險。
「雖然我們和內核安全團隊沒有觀察到對此安全漏洞的攻擊,但是這個安全漏洞暴露在外,隨時有可能被利用」, Perception Point 的文章說,「我們建議安全團隊檢查受影響的設備,並儘快實施補丁」。
成千上萬的運行 Linux 內核 3.8 及其以上版本的 Linux 桌面計算機和伺服器會受此漏洞影響,而由於 Android 繼承了部分 Linux 內核的代碼,所以該漏洞也影響到了 Android 4.4 及其以上版本的設備。截止到目前,估計有超過 69.4%的 Android 設備受此影響,這已經遠超安全研究人員的預計。簡單的來說,如果你是兩年內購買或升級的 Android 設備,那麼你的設備是肯定受影響的。
Google 回應 [ https://plus.google.com/+AdrianLudwig/posts/KxHcLPgSPoY ] 了 Perception Point 的發現,並已經發布安全補丁交付給了合作廠商,稱其實受到影響的設備「明顯少於最初報導的」數量。
「我們確信 Nexus 設備不會因這個漏洞而受到第三方應用的影響」,Google 的 Adrian Ludwig 寫到,「此外,Android 5.0 及其以上版本是受保護的,因為其上的 SELinux 策略會防止第三方應用訪問到這些有問題的代碼。還有,運行 Android 4.4 及更舊版本的設備也不包含這些有問題的代碼,它們是在 Linux 內核 3.8 版本引入的,這些新的內核版本並不能用在舊的 Android 設備上。」
有多嚴重?
這個已經潛伏了近三年的安全漏洞非常嚴重,特別是 Perception Point 已經提出了驗證該漏洞概念的代碼。
好消息是,在 Linux 公司方面,Red Hat [ https://access.redhat.com/errata/RHSA-2016:0045 ] 和 Ubuntu 已經發布了更新,現在管理員們可以更新補丁了。
而 Android 方面有些複雜。雖然 Google 已經啟動了按月發布安全更新 [ http://www.wired.com/2015/08/google-samsung-lg-roll-regular-android-security-updates/ ] 的計劃,但是該公司並沒有說這次的補丁是否會出現在2月份的更新中。即便發布,這個補丁也需要通過複雜的過程才能更新到那些 Android 定製廠商的設備中。換句話說,沒有人能告訴你什麼時候所有受影響的 Android 設備才會更新完成。
不過,好在你只要不點擊可疑連結或掃描來路不明的二維碼去下載安全性未知的應用,就可以免受該漏洞的影響。而一旦有了相關的安全更新,儘快更新就好。
推薦文章
謝謝閱讀