首页 > 漏洞情报-威胁情报分析云平台 > Linux内核本地权限提升漏洞

Linux内核本地权限提升漏洞

[2018.01.03]

一、 漏洞简介

       Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。IPSEC是一个协议组合,它包含AH、ESP、IKE协议,提供对数据包的认证和加密功能。

       Linux kernel 4.10.6及之前的版本中的net/xfrm/xfrm_user.c文件的‘xfrm_replay_verify_len’函数存在本地权限提升漏洞(CNNVD-201703-834,CVE-2017-7184),该漏洞源于在XFRM_MSG_NEWAE更新之后,程序没有正确验证数据的大小。本地攻击者可利用该漏洞获取root权限或造成拒绝服务(基于堆的越边界访问)。

二、 漏洞危害

      在开启了namespace机制的Linux操作系统上,具有本地普通用户权限的攻击者可通过执行程序对内核数据进行配置,然后发送恶意构造的IPSEC数据包,利用该漏洞对内存数据进行恶意篡改,进一步可提升权限至管理员权限。

      在Ubuntu,Fedora等发行版Linux操作系统中,namespace机制是默认开启的,这些版本的Linux系统都会受到漏洞影响。

三、 修复措施

      目前,Linux基金会已发布该漏洞的修复补丁,请受影响用户尽快升级至最新版Linux Kernel以消除安全风险。

      Linux Kernel安全公告:

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=677e806da4d916052585301785d847c3b3e6186a

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=f843ee6dd019bcece3e74e76ad9df0155655d0df

      Android安全公告:



https://source.android.com/security/bulletin/2017-05-01

       Redhat安全公告:

https://access.redhat.com/security/cve/cve-2017-7184

       Ubuntu安全公告:

https://www.ubuntu.com/usn/usn-3251-1/

北京通和实益电信科学技术研究所有限公司 版权所有 京ICP备15030238号-1