启动板错误链接:https :
//bugs.launchpad.net/ubuntu/+source/nvidia-graphics-drivers-updates/+bug/1032344
显然当前的 Nvidia 驱动程序存在一个安全漏洞,可以让攻击者获得 root 访问权限?
摘自 Phoronix 文章:
Phoronix 新闻链接:http : //www.phoronix.com/scan.php? page=news_item&px= MTE1MTk
“David Airlie 今天发布了这个 NVIDIA hack 到一个邮件列表(漏洞利用作为一个单独的 C 文件附加在那里。Airlie 不是这个 hack 的原始作者,而是代码是由匿名用户传递给他的) . 代码在一个多月前就转发给了 NVIDIA Corp,但官方 NVIDIA Linux 专有驱动程序开发商尚未对该漏洞采取行动。因此,决定向公众发布此代码。现在也许 NVIDIA 会小心因为这 760 行 C 代码可以提供对运行 NVIDIA 二进制 blob 的系统的 root 访问权限。首先我没有写这个,但我已经执行了它,它在这里工作,
我是匿名获得的,它已在一个多月前发送给 nvidia,没有回复或咨询,原作者希望保持匿名,但希望此时发布该漏洞,所以我说我会发布它他们。
它基本上滥用了这样一个事实,即 /dev/nvidia0 设备接受对 VGA 窗口的更改并移动窗口直到它可以读/写到物理 RAM 中有用的某个地方,然后它只是通过直接写入内核内存来进行私有升级。 ”
Launchpad.net 链接:https : //answers.launchpad.net/ubuntu/+source/nvidia-graphics-drivers-updates/+question/204865
小智 1
他们刚刚解决了这个问题吗?看来是这样...
http://nvidia.custhelp.com/app/answers/detail/a_id/3140
NVIDIA 收到有关安全漏洞的通知,该漏洞使用 NVIDIA UNIX 设备文件进行映射并编程寄存器以重定向 VGA 窗口。通过 VGA 窗口,该漏洞可以访问物理系统内存的任何区域。这种任意内存访问可以被进一步利用,例如升级用户权限。
由于任何对 NVIDIA 设备文件(执行使用 GPU 的应用程序所需)具有读写访问权限的用户都可能利用此漏洞来访问任意系统内存,因此 NVIDIA 将此漏洞归类为高风险。
NVIDIA 正在通过阻止用户空间访问控制 VGA 窗口重定向的寄存器来解决此问题。此外,NVIDIA 还阻止用户空间对控制 GPU 内部微控制器的寄存器的访问,这可用于实现类似的利用。
NVIDIA 致力于安全并致力于开发更强大的解决方案来防止 GPU 被恶意操纵。
NVIDIA 已发布更新的 UNIX 图形驱动程序 304.32,其中包含修复程序。
304.32 驱动程序可从 NVIDIA FTP 站点下载:
32 位 Linux:ftp://download.nvidia.com/XFree86/Linux-x86/304.32/ 64 位 Linux: ftp: //download.nvidia.com/XFree86/Linux-x86_64/304.32/
Solaris:ftp ://download.nvidia.com/solaris/304.32/
32 位 FreeBSD:ftp://download.nvidia.com/XFree86/FreeBSD-x86/304.32/ 64 位 FreeBSD:ftp ://download.nvidia.com/XFree86/FreeBSD-x86_64/304.32/
NVIDIA接下来将更新295发布系列显卡驱动。
此外,还提供了 NVIDIA 内核模块的内核接口层补丁,如有必要,可用于修补旧驱动程序。请注意,如果应用了补丁,Linux CUDA 调试器将无法与旧版驱动程序一起使用,但 Linux CUDA 调试器可以在 304.32 上正常工作。
该补丁以及如何应用该补丁的说明可在ftp://download.nvidia.com/XFree86/patches/security/2012-08-01/上找到。
NVIDIA 提供了技术联系人以获取有关潜在安全问题的信息。我们鼓励任何发现 NVIDIA UNIX 驱动程序存在安全问题的人直接联系 NVIDIA UNIX 图形驱动程序安全电子邮件别名 unix-security@nvidia.com,以便在发布问题之前报告和评估任何潜在问题。公共安全咨询。
归档时间: |
|
查看次数: |
1412 次 |
最近记录: |