前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >潜伏长达11年之久的Linux内核漏洞”Phoenix Talon”曝光

潜伏长达11年之久的Linux内核漏洞”Phoenix Talon”曝光

作者头像
FB客服
发布2018-02-28 14:52:02
7410
发布2018-02-28 14:52:02
举报
文章被收录于专栏:FreeBufFreeBuf

上月初,启明星辰ADLab提交了四个存在于Linux内核的远程漏洞,并命名为“Phoenix Talon”;其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。昨天ADLab公布了其中严重(Critical)漏洞的相关细节。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。

根据启明星辰的介绍,漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。

漏洞编号

CVE-2017-8890 CVE-2017-9075 CVE-2017-9076 CVE-2017-9077

漏洞等级

CVE-2017-8890:严重(Critical) CVE-2017-9075:高危(High) CVE-2017-9076:高危(High) CVE-2017-9077:高危(High)

注:参考CVSS 3.0标准

漏洞简介

CVE-2017-8890

自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。

该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。

CVE-2017-9075

4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

CVE-2017-9076

Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

CVE-2017-9077

Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

修复方案

启明星辰ADLab将漏洞反馈给了Linux 内核社区后,Linux社区在Linux 4.12-rc1中合并了修复该问题的补丁。

或者用户可以使用Grsecurity/PaX 对内核加固。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2017-06-16,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 漏洞编号
  • 漏洞等级
  • 漏洞简介
    • CVE-2017-8890
      • CVE-2017-9075
        • CVE-2017-9076
          • CVE-2017-9077
          • 修复方案
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档