UCloud-201702-006: Linux kernel DCCP double-free 权限提升漏洞安全预警 | U刻
  • UCloud-201702-006: Linux kernel DCCP double-free 权限提升漏洞安全预警

    栏目:安全资讯

    kernel

    尊敬的UCloud用户:

    Linux内核近日曝出DCCP双重释放漏洞,利用该漏洞,攻击者可以从低权限进程中进行内核代码执行,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。

    影响范围

    Linux kernel>2.6.18

    修复方案
    请提前做好备份工作,以免内核修复后发生意外情况
    1.自行编译修复,获取修复代码,下载地址:http://t.cn/RiPC9VN
    2.通过软件包管理器下载更新,更新后需要重启才能生效:
    1)Centos
    【Centos 7 3.10.0版本内核】
    ● sed -i s/^exclude=kernel/#exclude=kernel/ /etc/yum.conf
    ● yum list clean && yum makecache
    ● yum install kernel-3.10.0-514.6.2.el7
    ● 重启设备:reboot
    ● uname -a 查看版本为3.10.0-514.6.2.el7,代表升级成功
    2)ubuntu
    ● 执行 sudo apt-get update;sudo apt-get install linux-image-$version
    ubuntu 12.04:$version=3.2.0-123-generic 或者$version=3.2.0-123-lowlatency
    ubuntu 14.04:$version=3.13.0-110-generic 或者$version=3.13.0-110-lowlatency
    ● 重启设备:reboot
    ● uname -a 查看版本
    ubuntu 12.04修复版本:3.2.0-123.166
    ubuntu 14.04修复版本:3.13.0-110.157

     

    漏洞详情

    CVE-2017-6074:解析DCCP协议的流程中如果dccp_v6_conn_request有返回值,就会通过dccp_rcv_state_process中的__kfree_skb释放掉解析过程中收到了DCCP_PKT_REQUEST返回包的SKB地址。但是,如果IPV6_RECVPKTINFO开启的情况下编译内核,skb地址就会被存储在ireq->pktopts,而dccp_v6_conn_request中的引用计数会增加,这样skb就仍然会被使用。直到dccp_rcv_state_process进程中才会被释放。该DCCP双重释放漏洞可允许本地低权限用户修改Linux内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。但攻击者必须拥有系统本地账户,才能利用该漏洞。

     

    参考链接