1. 程式人生 > >Linux高危漏洞曝光:Linux 內核 ipv4/udp.c 遠程恣意代碼執行

Linux高危漏洞曝光:Linux 內核 ipv4/udp.c 遠程恣意代碼執行

linux高危漏洞

技術分享

漏洞描述

Linux kernel是美國Linux基金會發布的操作體系Linux所使用的內核。Linux kernel 4.5之前的版別中的udp.c文件存在安全縫隙,Linux內核中的udp.c答應長途攻擊者經過UDP流量履行恣意代碼,這些流量會在履行具有MSG_PEEK象征的recv體系調用時觸發不安全的第2次校驗和核算,長途攻擊者可精心構造數據履行恣意代碼,進一步致使本地提權,歸於高危縫隙。但由於現實狀況中,根據UDP協議的效勞時MSG_PEEK象征在實際使用的狀況較少,受該長途指令履行縫隙損害影響集體規模有限。

該漏洞是來自谷歌的Eric Dumazet發現的,他說漏洞源於2015年年末的一個Linux內核補丁。

漏洞編號

CVE-2016-10229

影響範圍

依據CVE官網披露,當Linux Kernel版本小於4.5會受到該漏洞的影響。

Google Android受影響的發行版:Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player。以及其它相關的OEM版本。

Ubuntu 12.04、Ubuntu 14.04系列受影響,版本(16.04、16.10、 17.04)不受影響;

Debian 6、Debian 7、Debian 8系列均受影響;

SUSE 12和12SP1系列受影響;SUSE 12SP2 以及11及更早版本不受影響;

RedHat Linux 5、6、7系列不受影響;

修復方案

一些主要的Linux發行版,如Ubuntu和Debian早在今年2月份已經部署了修復後的build版本;Red Hat則表示,其Linux發行版不受該漏洞影響。谷歌方面在本月的Android安全公告中,也已經針對Android系統發布了相應的補丁。

廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931

建議存在該漏洞的公司依照本身業務狀況,思考受攻擊面後酌情修復。

原文鏈接:http://www.magedu.com/71583.html


本文出自 “馬哥Linux培訓” 博客,請務必保留此出處http://mageedu.blog.51cto.com/4265610/1925963

Linux高危漏洞曝光:Linux 內核 ipv4/udp.c 遠程恣意代碼執行