總機(jī):020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號(hào)信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Linux Kernel存在本地權(quán)限提升漏洞的安全公告
安全公告編號(hào):CNTA-2017-0014
近日,國(guó)家信息安全漏洞共享平臺(tái)(CNVD)收錄了Linux kernel兩個(gè)本地權(quán)限提升漏洞(CNVD-2017-01870,CNVD-2016-11972對(duì)應(yīng)CVE-2017-6074、CVE-2016-8655)。本地攻擊者利用漏洞可提升權(quán)限,發(fā)起進(jìn)一步攻擊。
一、漏洞情況分析
Linuxkernel是美國(guó)Linux基金會(huì)發(fā)布的操作系統(tǒng)Linux所使用的內(nèi)核。DCCP(數(shù)據(jù)報(bào)擁塞控制協(xié)議)是面向消息的傳輸層協(xié)議,其盡可能最小化分組報(bào)頭大小或端節(jié)點(diǎn)處理的開(kāi)銷(xiāo),并且提供不可靠分組流的建立,維護(hù)和拆卸以及該分組流的擁塞控制。
安全研究人員在DCCP實(shí)現(xiàn)中使用Syzkaller(Google發(fā)布的內(nèi)核模糊測(cè)試工具)發(fā)現(xiàn)?了十多年前的Linux?KernelBug(CVE-2017-6074)。?該漏洞是一個(gè)“Use-After-Free”漏洞(內(nèi)存數(shù)據(jù)破壞缺陷),內(nèi)核中net/dccp/input.c文件的dccp_rcv_state_process函數(shù)存在安全漏洞,由于程序未能正確處理DCCP_PKT_REQUEST數(shù)據(jù)結(jié)構(gòu)。本地攻擊者可借助IPV6_RECVPKTINFOsetsockopt系統(tǒng)調(diào)用的應(yīng)用程序,利用該漏洞更改Linux內(nèi)核內(nèi)存,導(dǎo)致拒絕服務(wù)(系統(tǒng)崩潰)或獲取系統(tǒng)上的管理訪問(wèn)權(quán)限。
在兩個(gè)月前在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)類(lèi)似的特權(quán)提升漏洞(CVE-2016-8655),該漏洞可追溯到2011年,由于創(chuàng)建AF-PACKET套接字時(shí),網(wǎng)絡(luò)命名空間中需要CAP_NET_RAW,在低權(quán)限命名空間可用的系統(tǒng)中(Ubuntu、Fedora等)可通過(guò)未授權(quán)進(jìn)程獲取。本地攻擊者利用漏洞可在內(nèi)核中執(zhí)行任意代碼,導(dǎo)致拒絕服務(wù)條件,或以管理員權(quán)限執(zhí)行任意代碼。
CNVD對(duì)上述漏洞技術(shù)評(píng)級(jí)為“高危”。
二、漏洞影響范圍
CNVD-2017-01870漏洞影響的版本為L(zhǎng)inux kernel 4.9.11及以前的版本,影響Linux操作系統(tǒng)的主要發(fā)行版,包括Redhat,Debian,OpenSUSE和Ubuntu.廠商已發(fā)布了漏洞修復(fù)程序,請(qǐng)及時(shí)關(guān)注更新:?
https://github.com/torvalds/linux/commit/5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4
CNVD-2016-11972漏洞影響范圍:Linux內(nèi)核(2011年4月19日發(fā)行)開(kāi)始受影響,直到2016年11月30日修復(fù)。廠商提供漏洞修補(bǔ)鏈接如下:
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c
附:參考鏈接:
http://thehackernews.com/2017/02/linux-kernel-local-root.html?m=1
https://bugzilla.redhat.com/show_bug.cgi?id=1400019