近期,Linux内核曝出遠程執行漏洞,并命名爲“Phoenix Talon”,其中(zhōng)一(yī)個漏洞爲嚴重(Critical)級别,另外(wài)三個爲高危(High)。這四個漏洞的影響範圍包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可導緻遠程DOS,在符合一(yī)定利用條件下(xià)可導緻遠程代碼執行,包括傳輸層的TCP、DCCP、SCTP以及網絡層的IPv4和IPv6協議均受影響。
具體(tǐ)詳情如下(xià):
漏洞編号:
CVE-2017-8890
CVE-2017-9075
CVE-2017-9076
CVE-2017-9077
漏洞名稱:
“Phoenix Talon” Linux内核漏洞
官方評級:
CVE-2017-8890:嚴重(Critical)
CVE-2017-9075:高危(High)
CVE-2017-9076:高危(High)
CVE-2017-9077:高危(High)
漏洞描述:
自4.10.15版本開(kāi)始Linux内核net/ipv4/inet_connection_sock.c中(zhōng)的inet_csk_clone_lock函數能讓攻擊者發動DoS(double free)攻擊,或者利用accept()系統調用造成其他影響。該漏洞是四個漏洞中(zhōng)最嚴重的,本質上是double free的問題,使用setsockopt()函數中(zhōng)MCAST_JOIN_GROUP選項,并調用accept()函數即可觸發該漏洞。
4.11.1版本後的Linux内核中(zhōng)net/sctp/ipv6.c裏的sctp_v6_create_accept_sk函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。
Linux版本4.11.1後的系統net/dccp/ipv6.c文件中(zhōng)的dccp_v6_request_recv_sock函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。
Linux版本4.11.1後的系統net/dccp/ipv6.c文件中(zhōng)的tcp_v6_syn_recv_sock函數對繼承處理不當,本地用戶可以發動DoS攻擊,或者通過特制的系統調用造成其他影響,這個漏洞與CVE-2017-8890相關。
漏洞利用條件和方式:
遠程利用
漏洞影響範圍:
Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本
漏洞檢測:
無
漏洞修複建議(或緩解措施):
目前廠商(shāng)已經發布了升級補丁以修複這些安全問題,建議您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升級内核。
注:升級之前務必請做好快照,并測試完整無問題後,再在業務生(shēng)成環境升級。
下(xià)一(yī)篇 [漏洞公告] 新勒索病毒Bad Rabbit(壞兔子)攻擊預警