阿里云
向代码致敬,寻找你的第83行
发表主题 回复主题
  • 2277阅读
  • 0回复

[安全漏洞公告专区]【漏洞公告】CVE–2017–1000253:Linux PIE/stack 内存破坏漏洞

级别: 论坛版主
发帖
232
云币
454
2017年9月26日,OSS-SEC邮件组中发布了Linux内核相关的漏洞信息,漏洞编号为:CVE-2017-1000253,可以通过该漏洞实现本地权限提升,存在安全风险,相关受影响的Linux发行版也发布了该漏洞相关的更新补丁。 9h0,L/;\  
具体详情如下:                                                                                                                                          
漏洞编号: x]01j4HJ  
CVE–2017–1000253 .AI'L|FQ%c  
漏洞名称: %-p{?=:K  
Linux PIE/stack 内存破坏漏洞 + T-zf@j  
官方评级: xgw)`>p,W  
高危 5z mHb  
漏洞描述: K1{nxw!`  
Linux环境下,如果应用程序编译时有“-pie”编译选项,则load_elf_binary()将会为其分配一段内存空间,但是load_elf_ binary()并不考虑为整个应用程序分配足够的空间,导致PT_LOAD段超过了mm->mmap_base。在x86_64下,如果越界超过128MB,则会覆盖到程序的栈,进而可能导致权限提升。 8!`.%)- 4  
漏洞利用条件和方式: ]f @LhC1x  
本地提权 cb&In<q  
漏洞影响范围: 8PVs!?Nne  
  • 2017年09月13日前发行的 CentOS 7 全版本(版本1708前)
  • 2017年08月01日前发行的 Red Hat Enterprise Linux 7 全版本(版本7.4前)
  • 所有版本的CentOS 6 和 Red Hat Enterprise Linux 6
 KGwL09)  
漏洞检测: , p=8tf#  
开发人员检查内核版本是否在受影响范围内。 "X}F%:HL  
漏洞修复建议(或缓解措施): d3J_IW+8R$  
目前各大发型厂商已经发布了最新版本内核补丁,建议用户升级Kernel 3.10.0-693及以后版本。 tSLl'XeN  
情报来源: R6o<p<fTh  
  • http://seclists.org/oss-sec/2017/q3/541
  • http://www.openwall.com/lists/oss-security/2017/09/26/16
  • https://www.qualys.com/2017/09/26/cve-2017-1000253/cve-2017-1000253.txt
:q[n1 O[Ch  
. pEeR  
.wn_e=lT  
@[Qg}'i  
$ttr_4=  
:=7;P)  
/1 %0A  
CKw)J}z  
_rh.z_a7w  
vszAr( t  
BFu9KS+@)  
=9MH  
o*BI^4  
FLOJ  
2 ~'quA  
zX Pj7K*  
.]l2)OlLQ  
Vs(Zs[  
oob0^}^  
,"R_ve  
$X]v;B)J|  
\{mJO>x  
_( Cp   
Db:WAjU  
\~1+T  
9xp ;$14  
F+r6/e6a  
bcs(#  
m <ruFxY  
h /Nt92  
<a3XV  
Ww4G  
y>PbYjuIU  
J z b".A  
06;{2&ju<  
+y(h/NcQ  
4!|ar?Zy  
PS1~6f"D  
SQx):L)P6  
@]4s&;  
(7 iMIY  
HPB1d!^  
{}e IpK,+  
D._r@~o  
LOzKpvGl  
_=#mmZkq  
}hxYsI"d  
[ 此帖被正禾在2017-09-27 18:59重新编辑 ]
发表主题 回复主题
« 返回列表上一主题下一主题

限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
验证问题: 阿里云官网域名是什么? 正确答案:www.aliyun.com
上一个 下一个