潜伏长达11年之久的Linux内核漏洞”Phoenix Talon”曝光

专题库
来源:FreebuF.COM 2017-06-23 09:45:12 Linux漏洞 信息安全

核心提示上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。

潜伏长达11年之久的Linux内核漏洞”Phoenix Talon”曝光

  上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。昨天ADLab公布了其中严重(Critical)漏洞的相关细节。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。

  根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。

  漏洞编号

  CVE-2017-8890

  CVE-2017-9075

  CVE-2017-9076

  CVE-2017-9077

  漏洞等级

  CVE-2017-8890:严重(Critical)

  CVE-2017-9075:高危(High)

  CVE-2017-9076:高危(High)

  CVE-2017-9077:高危(High)

  注:参考CVSS 3.0标准

  漏洞简介 CVE-2017-8890

  自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。

  该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。

  CVE-2017-9075

  4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

  CVE-2017-9076

  Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

  CVE-2017-9077

  Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

  修复方案

  启明星辰ADLab将漏洞反馈给了Linux 内核社区后,Linux社区在Linux 4.12-rc1中合并了修复该问题的补丁。

  或者用户可以使用Grsecurity/PaX 对内核加固。

责任编辑:韩希宇

为你推荐

    暂无相关推荐
    合作媒体

    中国网络电视经济台 | 和讯银行 | 新浪理财 | 凤凰理财 | 腾讯网 | MSN理财 | 第一理财网 | 网易科技 | 中华财会网 | 电商中心 | 第一财经网 | 北京商报网 | 和讯科技 | 财新网 | 中国网理财 | 计世网 | 金融界银行 | 光明网经济 | 东方财富网 | 经济观察网 | 中国经营网 | 赛迪网 | 钱讯网 | 新华信息化 | 中关村商城 | 同花顺金融服务网 | CIO时代网 | 环球网财经 | 投资时报 | 钛媒体 | 中国金融新闻网 | 新华网财经 | 人民网金融频道 | 中文互联网数据研究资讯中心 | 中金在线 | 光芒网 | 大公财经 | 外汇 | 品途网

    微信

    QQ

    微博