阿里云
服务器地域选择
发表主题 回复主题
  • 2686阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】“Phoenix Talon” Linux内核漏洞

级别: 论坛版主
发帖
183
云币
339
近期,Linux内核曝出远程执行漏洞,并命名为“Phoenix Talon”,其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。 )KE [!ofD  
具体详情如下:                                  VIC0}LT0R  
                                                
漏洞编号: $<nCXVqL,  
CVE-2017-8890 Rx7X_A}  
CVE-2017-9075 oRM)% N#  
CVE-2017-9076 ZE?f!ifp  
CVE-2017-9077 0V$k7H$Z  
漏洞名称: xe4Oxo  
“Phoenix Talon” Linux内核漏洞 Ej=3/RBsV  
官方评级: j'?7D0>  
CVE-2017-8890:严重(Critical) MP^ d}FL  
CVE-2017-9075:高危(High) (Glr\q]jF\  
CVE-2017-9076:高危(High) b>\?yL/%+?  
CVE-2017-9077:高危(High) H#i{?RM@l  
漏洞描述: *T`-|H*6@  
CVE-2017-8890 {sVY`}p|  
自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。 X(A.X:"  
该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。 +JRF0T  
CVE-2017-9075 /PzcvN  
4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。 6E ~g#(8  
CVE-2017-9076 D&G"BZx|  
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。 JL=U,Mr6  
CVE-2017-9077 3S*AxAeg  
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。 1x)ZB~L  
漏洞利用条件和方式: ^n1%OzGK#  
q:\g^_!OGA  
NVKC'==0  
漏洞影响范围: e~l#4{w  
Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本 = ?D(g  
漏洞检测: }`(N:p  
O7d$YB_'  
漏洞修复建议(或缓解措施): lot%N(mB`  
目前厂商已经发布了升级补丁以修复这些安全问题,强烈建议您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升级内核。 1MlUG5  
情报来源: 6W[}$#w  
  • http://www.openwall.com/lists/oss-security/2017/05/30/24
&H}r%%|A  
IU FH:w]  
!pTJ./  
N|N3x7=gs  
[ 此帖被正禾在2017-06-20 11:48重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您提交过一次失败了,可以用”恢复数据”来恢复帖子内容
 
验证问题: 41 + 16 = ?
上一个 下一个