发现并修补了11岁的根Linux内核

2022-01-29 11:46:15来源:

Linux系统管理员应在手表上进行内核更新,因为它们修复了本地权限升级漏洞,可能导致完整的系统妥协。

漏洞,被追踪为CVE-2017-6074,超过11年,2005年在Linux内核获得了对数据报拥塞控制协议(DCCP)的支持时,可能会引入。上周发现了这个问题,周五由内核开发商修补。

可以通过使用堆喷涂技术在本地利用缺陷来在内核内部执行任意代码,是操作系统中最特权的任意代码。Andrey Konovalov,谷歌研究员发现漏洞,计划为此发布漏洞利用几天。

[进一步阅读:生日快乐!Linux转弯25]

虽然它们无法远程利用,但是本地特权升级漏洞,如此仍然是危险的,因为它们可以与其他缺陷相结合,使远程黑客提供对系统上的较低特权帐户的漏洞。

为了使这个缺陷可以利用,需要使用config_ip_dccp选项构建内核。许多发行版使用使用此选项构建的内核,但是一些唐“t。

Red Hat宣布红帽企业Linux 5,6,7和Red Hat Enterprise MRG 2内核受到影响。该公司已发布针对Red Hat Enterprise Linux 6和7的修补程序,并为Red Hat Enterprise Linux实时用于NFV(v.7)(内核-RT)。

Debian项目发布了Debian 7 Wheezy和Debian 8 Jessie的固定内核套餐,“旧稳定”和“稳定”版本的分销。Debian Slay(测试)和SID(不稳定)尚未被修补。

补丁也可用于Ubuntu 12.04 LTS,Ubuntu 14.04 LTS,Ubuntu 16.04 LTS和Ubuntu 16.10。就SUSE来说,只有SUSE Linux Enterprise Server 10受到影响,并且仅适用于具有长期服务包支持的客户的修补程序。SUSE Linux Enterprise Server 11 SP 1至4中的内核,以及SUSE Linux Enterprise Server 12 SP 1和2,不支持支持DCCP协议。

管理员应检查他们的Linux发行提供商检查其系统是否易受攻击,如果可用修补程序。还有一个缓解可用,涉及手动禁用DCCP内核模块。


返回科技金融网首页 >>

版权及免责声明:凡本网所属版权作品,转载时须获得授权并注明来源“科技金融网”,违者本网将保留追究其相关法律责任的权力。凡转载文章,不代表本网观点和立场,如有侵权,请联系我们删除。


相关文章