安全公告编号:
近期,国家信息安全漏洞共享平台(CNVD)接收到CNVD技术组成员单位启明星辰公司(ADlab)提交的Linux kernel4个拒绝服务漏洞详情(5月已经收录,对应CNVD-2017-07509、CNVD-2017-07508、CNVD-2017-07507、CNVD-2017-07386)。综合利用上述漏洞,攻击者可使系统拒绝服务,且在符合一定利用条件下可能导致远程命令执行。
Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。攻击者利用漏洞,可导致系统拒绝服务,且在符合一定利用条件下可导致远程命令执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响,其中以CNVD-2017-07386最为严重。详情如下:
| | | |
CNVD-2017-07509、CVE-2017-9077
| Linux kernel中net/ipv6/tcp_ipv6.c文件的‘tcp_v6_syn_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。
| | |
CNVD-2017-07508、CVE-2017-9076
| Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。
| | |
CNVD-2017-07507、CVE-2017-9075
| Linux kernel中net/sctp/ipv6.c文件的‘sctp_v6_create_accept_sk’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。
| | |
CNVD-2017-07386、CVE-2017-8890
| Linux内核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数存在拒绝服务漏洞。远程攻击者可利用该漏洞通过接受系统调用造成拒绝服务
| | |
由于相关漏洞涉及的缺陷代码在Linux内核中存在时间周期较长,因此影响范围较为广泛(Phoenix Talon)。Linux kernel 2.5.69 ~ Linux kernel 4.11的所有版本都受“Phoenix Talon”影响(另附经过开源社区验证过的受影响内核版本列表)。经过开源社区验证过的受影响发行版本包括:Red Hat Enterprise MRG 2、Red Hat Enterprise Linux 7、Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 5、、SUSE Linux Enterprise Desktop 12 SP1、SUSE Linux Enterprise Desktop 12 SP2、SUSE Linux Enterprise Server 11 SP3 LTSS、SUSE Linux Enterprise Server 11 SP4、SUSE Linux Enterprise Server 12 GA、SUSE Linux Enterprise Server 12 SP1、SUSE Linux Enterprise Server 12 SP2、SUSE Linux Enterprise Server for SAP 11 SP3、SUSE Linux Enterprise Server for SAP 11 SP4、SUSE Linux Enterprise Server for SAP 12 GA、SUSE Linux Enterprise Server for SAP 12 SP1、SUSE Linux Enterprise Server for SAP 12 SP2。
根据启明星辰公司的测试结果,其他受到影响的发行版本涉及Ubuntu 14.04 LTS (Trusty Tahr)、Ubuntu 16.04 LTS (XenialXerus)、Ubuntu 16.10 (Yakkety Yak)、Ubuntu 17.04 (Zesty Zapus)、Ubuntu 17.10 (Artful Aardvark)、银河麒麟 3.0、银河麒麟 4.0、凝思磐石 4.2等国内外Linux发行版本。
对于无法及时更新补丁的主机建议使用 Grsecurity/PaX 对内核加固。