“Phoenix Talon” Linux内核漏洞

2017-06-17

近期,Linux内核曝出远程执行漏洞,并命名为“Phoenix Talon”,其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。

近期,Linux内核曝出远程执行漏洞,并命名为“Phoenix Talon”,其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。

具体详情如下:


漏洞编号:

CVE-2017-8890

CVE-2017-9075

CVE-2017-9076

CVE-2017-9077

漏洞名称:

“Phoenix Talon” Linux内核漏洞

官方评级:

CVE-2017-8890:严重(Critical)

CVE-2017-9075:高危(High)

CVE-2017-9076:高危(High)

CVE-2017-9077:高危(High)

漏洞描述:

  • CVE-2017-8890

自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。

  • CVE-2017-9075

4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

  • CVE-2017-9076

Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

  • CVE-2017-9077

Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。

漏洞利用条件和方式:

远程利用

漏洞影响范围:

Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本

漏洞检测:

漏洞修复建议(或缓解措施):

目前厂商已经发布了升级补丁以修复这些安全问题,建议您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升级内核。

注:升级之前务必请做好快照,并测试完整无问题后,再在业务生成环境升级。

情报来源:

  • http://www.openwall.com/lists/oss-security/2017/05/30/24


写评论...