Linux内核更好地抵御禁用SMAP/SMEP/UMIP保护的漏洞

栏目: 服务器 · Linux · 发布时间: 6年前

Google工程师对 Linux 内核做了一个改动,将使在Linux上利用禁用SMAP和SMEP保护作为其漏洞利用路径的一部分上变得更加困难。

管理程序模式执行保护(SMEP)和管理程序模式访问保护(SMAP)是最新一代英特尔CPU的安全功能,可防止内核访问非预期的用户空间内存,从而帮助抵御各种攻击。但是一些漏洞利用Linux内核的native_write_cr4函数来禁用SMEP/SMAP,因为这些安全选项的状态是通过CR4控制寄存器中的位控制的。

由于在Linux 5.1内核周期之前,tip tree中现在挂起了 一个新的补丁 ,所以SMEP和SMAP以及UMIP的位都被固定住了,因此它们不再容易被更改。UMIP同时也是一种用户模式的指令预防功能,可以防止某些指令在较高权限级别下执行,其行为也通过CR4位进行控制。

Google的Project Zero之前 演示 了一个漏洞利用路径,它使用这个CR4内核函数来禁用SMAP/SMEP保护,然后继续它的恶意活动。现在,多亏了Google工程师,这些SMAP/SMEP/UMIP位被固定在native_write_cr4函数中,因此不能在受支持的CPU上对该调用进行简单禁用。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址: https://www.linuxidc.com/Linux/2019-02/157071.htm


以上所述就是小编给大家介绍的《Linux内核更好地抵御禁用SMAP/SMEP/UMIP保护的漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

构建高可用Linux服务器(第3版)

构建高可用Linux服务器(第3版)

余洪春 / 机械工业出版社 / 2014-10 / 79.00元

《构建高可用Linux服务器(第3版)》是Linux运维领域公认的经典畅销书,是国内51CTO、IT168等知名网站和多位资深运维专家共同推荐的运维工程师必备的工具书! “酒哥”在Linux运维领域潜心实践近10年,一直在运维一线,技术和思维都紧跟时代的发展,非常清楚运维工程师们需要什么,应该学习什么。本书不仅是他近10年工作经验的结晶,同时也是他的数万名读者和数十万粉丝共同需求和集体智慧的......一起来看看 《构建高可用Linux服务器(第3版)》 这本书的介绍吧!

在线进制转换器
在线进制转换器

各进制数互转换器

XML、JSON 在线转换
XML、JSON 在线转换

在线XML、JSON转换工具

正则表达式在线测试
正则表达式在线测试

正则表达式在线测试