Linux高危漏洞曝光:Linux 內核 ipv4/udp.c 遠程恣意代碼執行
漏洞描述
Linux kernel是美國Linux基金會發布的操作體系Linux所使用的內核。Linux kernel 4.5之前的版別中的udp.c文件存在安全縫隙,Linux內核中的udp.c答應長途攻擊者經過UDP流量履行恣意代碼,這些流量會在履行具有MSG_PEEK象征的recv體系調用時觸發不安全的第2次校驗和核算,長途攻擊者可精心構造數據履行恣意代碼,進一步致使本地提權,歸於高危縫隙。但由於現實狀況中,根據UDP協議的效勞時MSG_PEEK象征在實際使用的狀況較少,受該長途指令履行縫隙損害影響集體規模有限。
該漏洞是來自谷歌的Eric Dumazet發現的,他說漏洞源於2015年年末的一個Linux內核補丁。
漏洞編號
CVE-2016-10229
影響範圍
依據CVE官網披露,當Linux Kernel版本小於4.5會受到該漏洞的影響。
Google Android受影響的發行版:Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player。以及其它相關的OEM版本。
Ubuntu 12.04、Ubuntu 14.04系列受影響,版本(16.04、16.10、 17.04)不受影響;
Debian 6、Debian 7、Debian 8系列均受影響;
SUSE 12和12SP1系列受影響;SUSE 12SP2 以及11及更早版本不受影響;
RedHat Linux 5、6、7系列不受影響;
修復方案
一些主要的Linux發行版,如Ubuntu和Debian早在今年2月份已經部署了修復後的build版本;Red Hat則表示,其Linux發行版不受該漏洞影響。谷歌方面在本月的Android安全公告中,也已經針對Android系統發布了相應的補丁。
廠商已經發布了升級補丁以修復此安全問題,補丁獲取鏈接:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931
建議存在該漏洞的公司依照本身業務狀況,思考受攻擊面後酌情修復。
原文鏈接:http://www.magedu.com/71583.html
本文出自 “馬哥Linux培訓” 博客,請務必保留此出處http://mageedu.blog.51cto.com/4265610/1925963
Linux高危漏洞曝光:Linux 內核 ipv4/udp.c 遠程恣意代碼執行