1570浏覽量

[漏洞公告] “Phoenix Talon” Linux内核漏洞

來源:阿裏雲 時間:2017-06-19

近期,Linux内核曝出遠程執行漏洞,并命名爲“Phoenix Talon”,其中(zhōng)一(yī)個漏洞爲嚴重(Critical)級别,另外(wài)三個爲高危(High)。這四個漏洞的影響範圍包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可導緻遠程DOS,在符合一(yī)定利用條件下(xià)可導緻遠程代碼執行,包括傳輸層的TCP、DCCP、SCTP以及網絡層的IPv4和IPv6協議均受影響。

具體(tǐ)詳情如下(xià):


漏洞編号:

CVE-2017-8890

CVE-2017-9075

CVE-2017-9076

CVE-2017-9077

漏洞名稱:

“Phoenix Talon” Linux内核漏洞

官方評級:

CVE-2017-8890:嚴重(Critical)

CVE-2017-9075:高危(High)

CVE-2017-9076:高危(High)

CVE-2017-9077:高危(High)

漏洞描述:

  • CVE-2017-8890

自4.10.15版本開(kāi)始Linux内核net/ipv4/inet_connection_sock.c中(zhōng)的inet_csk_clone_lock函數能讓攻擊者發動DoS(double free)攻擊,或者利用accept()系統調用造成其他影響。該漏洞是四個漏洞中(zhōng)最嚴重的,本質上是double free的問題,使用setsockopt()函數中(zhōng)MCAST_JOIN_GROUP選項,并調用accept()函數即可觸發該漏洞。

  • CVE-2017-9075

4.11.1版本後的Linux内核中(zhōng)net/sctp/ipv6.c裏的sctp_v6_create_accept_sk函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。

  • CVE-2017-9076

Linux版本4.11.1後的系統net/dccp/ipv6.c文件中(zhōng)的dccp_v6_request_recv_sock函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。

  • CVE-2017-9077

Linux版本4.11.1後的系統net/dccp/ipv6.c文件中(zhōng)的tcp_v6_syn_recv_sock函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。

漏洞利用條件和方式:

遠程利用

漏洞影響範圍:

Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本

漏洞檢測:

漏洞修複建議(或緩解措施):

目前廠商(shāng)已經發布了升級補丁以修複這些安全問題,建議您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升級内核。

注:升級之前務必請做好快照,并測試完整無問題後,再在業務生(shēng)成環境升級。

聯系我(wǒ)們

一(yī)次需求提交或許正是成就一(yī)個出色産品的開(kāi)始。
歡迎填寫表格或發送合作郵件至: qczsky@126.com

大(dà)理青橙科技

電(diàn)話(huà):13988578755 13988578755

郵箱:qczsky@126.com

地址:大(dà)理市下(xià)關龍都春天10層