当前位置:安全资讯 >> 全文

长达11年的Linux内核本地权限升级漏洞出现

发布时间:2017-2-24 13:09
分享到 0

Linux内核中又出现一个可追溯至2005年的权限升级漏洞,它影响主要的Linux操作系统版本,包括RedhatDebianOpenSUSEUbuntu

安全研究员Andrey Konovalov用谷歌发布的内核模糊工具SyzkallerDCCP(数据报拥塞控制协议)实现中发现了一个超过十年的Linux内核漏洞CVE-2017-6074。该漏洞是一个使用后释放漏洞。这个双重释放漏洞能让具有本地非特权的用户修改Linux内核内存,从而引发拒绝服务(系统崩溃)或升级权限以获取对系统的管理员权限。

漏洞披露指出,攻击者能够控制任何对象并且通过使用一些内核堆喷射技术用任意数据重写对象的内容。如果被重写的对象有任何可被触发的函数指针,攻击者就会在内核中执行任意代码。

DCCP是一个面向消息的传输层协议,能够将数据包的头信息规模最小化或者尽可能多地将末端节点最小化,并且为不可靠的包流提供建立、维护和拆除服务,以及对该包流进行拥塞控制。

该漏洞并未给外部人员提供入侵系统的方式,因为它并非是一个远程代码执行漏洞,而且要求攻击者在系统上有本地账户访问权限才能利用这个漏洞。

几乎在两个月前,Linux内核中还出现了一个类似的可追溯于2011年的权限升级漏洞 (CVE-2016-8655),它允许没有特权权限的本地用户通过利用Linux内核中af_packet执行中的一个竞态条件获取根权限。

该漏洞已被修复。因此高级Linux用户需要打上补丁并自己重构内核。或者可等待版本提供商的下一个内核更新并尽快使用。

本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。
原文链接:http://thehackernews.com/2017/02/linux-kernel-local-root.html
参与讨论,请先 登录 | 注册

用户评论