近期,Linux內(nèi)核曝出遠(yuǎn)程執(zhí)行漏洞,并命名為“Phoenix Talon”,其中一個(gè)漏洞為嚴(yán)重(Critical)級別,另外三個(gè)為高危(High)。這四個(gè)漏洞的影響范圍包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的內(nèi)核版本。漏洞可導(dǎo)致遠(yuǎn)程DOS,在符合一定利用條件下可導(dǎo)致遠(yuǎn)程代碼執(zhí)行,包括傳輸層的TCP、DCCP、SCTP以及網(wǎng)絡(luò)層的IPv4和IPv6協(xié)議均受影響。
具體詳情如下:
漏洞編號:
CVE-2017-8890
CVE-2017-9075
CVE-2017-9076
CVE-2017-9077
漏洞名稱:
“Phoenix Talon” Linux內(nèi)核漏洞
官方評級:
CVE-2017-8890:嚴(yán)重(Critical)
CVE-2017-9075:高危(High)
CVE-2017-9076:高危(High)
CVE-2017-9077:高危(High)
漏洞描述:
- CVE-2017-8890
自4.10.15版本開始Linux內(nèi)核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函數(shù)能讓攻擊者發(fā)動DoS(double free)攻擊,或者利用accept()系統(tǒng)調(diào)用造成其他影響。該漏洞是四個(gè)漏洞中最嚴(yán)重的,本質(zhì)上是double free的問題,使用setsockopt()函數(shù)中MCAST_JOIN_GROUP選項(xiàng),并調(diào)用accept()函數(shù)即可觸發(fā)該漏洞。
- CVE-2017-9075
4.11.1版本后的Linux內(nèi)核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函數(shù)對繼承處理不當(dāng),本地用戶可以發(fā)動DoS攻擊,或者通過特制的系統(tǒng)調(diào)用造成其他影響,這個(gè)漏洞與CVE-2017-8890相關(guān)。
- CVE-2017-9076
Linux版本4.11.1后的系統(tǒng)net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函數(shù)對繼承處理不當(dāng),本地用戶可以發(fā)動DoS攻擊,或者通過特制的系統(tǒng)調(diào)用造成其他影響,這個(gè)漏洞與CVE-2017-8890相關(guān)。
- CVE-2017-9077
Linux版本4.11.1后的系統(tǒng)net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函數(shù)對繼承處理不當(dāng),本地用戶可以發(fā)動DoS攻擊,或者通過特制的系統(tǒng)調(diào)用造成其他影響,這個(gè)漏洞與CVE-2017-8890相關(guān)。
漏洞利用條件和方式:
遠(yuǎn)程利用
漏洞影響范圍:
Linux kernel 2.5.69 ~ Linux kernel 4.11的內(nèi)核版本
漏洞檢測:
無
漏洞修復(fù)建議(或緩解措施):
目前廠商已經(jīng)發(fā)布了升級補(bǔ)丁以修復(fù)這些安全問題,建議您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升級內(nèi)核。
注:升級之前務(wù)必請做好快照,并測試完整無問題后,再在業(yè)務(wù)生成環(huán)境升級。