根据此前Google实习生Andrey Konovalov发现,Linux核心中的数据报拥塞控制协议(Datagram Congestion Control Protocol,DCCP)中存在一个隐藏了11年的本地权限扩张漏洞,而该漏洞则可以让攻击者获得系统的最高权限。
所幸的是,目前Linux核心开发人员已经推出了针对这一漏洞的更新补丁,建议相关人士尽快采取升级更新措施。
该漏洞编号为CVE-2017-6074,属于内存重复释放(double-free)漏洞。通过此漏洞可以允许本地端无特权的使用者修改Linux核心的内存,进一步执行阻断服务攻击或是取得最高的系统权限。
目前已确定受波及的最早Linux核心版本是2006年9月释出的2.6.18版,不过Konovalov认为该漏洞很可能在Linux核心第一次支持DCCP时的2.5.14版中就存在了,而那个版本距今已超过11年,并且现在很多的Linux版本的预设值都启用了会受到影响的CONFIG_IP_DCCP,所以危害较大。
研究人员还警告到,尽管此漏洞不是一个远端攻击漏洞,但这类的本地端权限扩张漏洞也不容小觑,因为如果结合其他允许远程黑客取得低权限的漏洞就可能带来重大风险。因此,现在包括红帽、Debian、Ubuntu与SUSE等基于Linux内核的开源系统都表示开始修补该漏洞了。
责任编辑:韩希宇
免责声明:
中国电子银行网发布的专栏、投稿以及征文相关文章,其文字、图片、视频均来源于作者投稿或转载自相关作品方;如涉及未经许可使用作品的问题,请您优先联系我们(联系邮箱:cebnet@cfca.com.cn,电话:400-880-9888),我们会第一时间核实,谢谢配合。