内容简介:漏洞预警 | 潜伏长达11年之久的Linux内核漏洞
上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。昨天ADLab公布了其中 严重(Critical) 漏洞的相关细节。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。
根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。
漏洞编号
CVE-2017-8890
CVE-2017-9075
CVE-2017-9076
CVE-2017-9077
漏洞等级
CVE-2017-8890:严重(Critical)
CVE-2017-9075:高危(High)
CVE-2017-9076:高危(High)
CVE-2017-9077:高危(High)
注:参考CVSS 3.0标准
漏洞简介
CVE-2017-8890
自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。
该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。
CVE-2017-9075
4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数错误地处理了继承,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
CVE-2017-9076
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数错误地处理了继承,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
CVE-2017-9077
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数错误地处理了继承,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
修复方案
启明星辰ADLab将漏洞反馈给了Linux 内核社区后,Linux社区在Linux 4.12-rc1中合并了修复该问题的补丁。
或者用户可以使用Grsecurity/PaX 对内核加固。
*参考来源: ADLab & NIST ,本文作者:Sphinx,转载请注明来自FreeBuf.COM
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- 万豪2015年曾有机会发现漏洞 黑客在系统中潜伏3年
- 万豪2015年曾有机会发现漏洞 黑客在系统中潜伏3年
- “Phoenix Talon”in Linux Kernel —潜伏长达11年之久的内核漏洞
- 当心!潜伏身边的国家级网络攻击
- 黑客已潜伏进全球十多家移动运营商,只要他们高兴,可随时切断通讯网络
- BUF早餐铺 | 微软发布IE补丁导致部分联想笔记本电脑无法启动;WannaCry仍在潜伏;网信办发布《金融...
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
随机密码生成器
多种字符组合密码
RGB CMYK 转换工具
RGB CMYK 互转工具