记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2017-6074:Linux内核中存在11年的特权提升漏洞

2017-02-26 01:55

Linux-ransomware-encoder1

漏洞概述

  • 漏洞编号:CVE-2017-6074
  • 漏洞发现者:Andrey Konovalov
  • 漏洞危害:通过非特权进程获得内核代码执行进而提升权限
  • 影响范围:Linux内核版本>2.6.18

漏洞详情

在Linux内核中发现了另一个特权升级漏洞,它可追溯到2005年,并影响Linux操作系统的主要发行版,包括Redhat,Debian,OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年10月的2.6.14)就已经存在问题了。

安全研究员Andrey Konovalov在DCCP实现中使用Syzkaller(Google发布的内核模糊工具)发现了十多年前Linux内核漏洞(CVE-2017-6074)。 当在IPV6_RECVPKTINFO开启的情况下,解析DCCP协议的流程中判断已经收到了DCCP_PKT_REQUEST返回包,就会释放解析过程使用的SKB地址。

DCCP协议是面向消息的传输层协议,可最小化数据包报头带来的开销和终端处理的工程量。该协议可建立、维护和拆卸不可靠连接的数据流以及对不可靠数据流进行拥塞控制。

该DCCP双重释放漏洞可允许本地低权限用户修改Linux内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。

几乎两个月前,在Linux内核中发现了一个类似的特权提升漏洞(CVE-2016-8655),该漏洞可追溯到2011年,并允许非特权本地用户通过利用Linux中af_packet实现中的竞争条件获得root权限核心。

该漏洞已在主线内核中修补因此,如果您是高级Linux用户,请自行应用修补程序和重建内核。

详情参考:https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4

POC

暂未公布

修复方案

  • 更新到最新发行版
  • 调用consume_skb而不是跳转到discard再调用__kfree_skb

各发行版请参考:

参考

CVE-2017-6074 – a new 11-year old Linux Kernel flaw discovered

 

*转载请注明来自MottoIN

知识来源: www.mottoin.com/96940.html

阅读:190418 | 评论:0 | 标签:漏洞预警 CVE-2017-6074 Linux内核漏洞 linux提权 漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“CVE-2017-6074:Linux内核中存在11年的特权提升漏洞”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云

本页关键词