安全资讯/
UCloud-201702-006: Linux kernel DCCP double-free 权限提升漏洞安全预警
-
UCloud-201702-006: Linux kernel DCCP double-free 权限提升漏洞安全预警
尊敬的UCloud用户:Linux内核近日曝出DCCP双重释放漏洞,利用该漏洞,攻击者可以从低权限进程中进行内核代码执行,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。
影响范围Linux kernel>2.6.18
修复方案请提前做好备份工作,以免内核修复后发生意外情况1.自行编译修复,获取修复代码,下载地址:http://t.cn/RiPC9VN;2.通过软件包管理器下载更新,更新后需要重启才能生效:1)Centos【Centos 7 3.10.0版本内核】● sed -i s/^exclude=kernel/#exclude=kernel/ /etc/yum.conf● yum list clean && yum makecache● yum install kernel-3.10.0-514.6.2.el7● 重启设备:reboot● uname -a 查看版本为3.10.0-514.6.2.el7,代表升级成功2)ubuntu● 执行 sudo apt-get update;sudo apt-get install linux-image-$versionubuntu 12.04:$version=3.2.0-123-generic 或者$version=3.2.0-123-lowlatencyubuntu 14.04:$version=3.13.0-110-generic 或者$version=3.13.0-110-lowlatency● 重启设备:reboot● uname -a 查看版本ubuntu 12.04修复版本:3.2.0-123.166ubuntu 14.04修复版本:3.13.0-110.157漏洞详情CVE-2017-6074:解析DCCP协议的流程中如果dccp_v6_conn_request有返回值,就会通过dccp_rcv_state_process中的__kfree_skb释放掉解析过程中收到了DCCP_PKT_REQUEST返回包的SKB地址。但是,如果IPV6_RECVPKTINFO开启的情况下编译内核,skb地址就会被存储在ireq->pktopts,而dccp_v6_conn_request中的引用计数会增加,这样skb就仍然会被使用。直到dccp_rcv_state_process进程中才会被释放。该DCCP双重释放漏洞可允许本地低权限用户修改Linux内核内存,导致拒绝服务(系统崩溃),或者提升权限,获得系统的管理访问权限。但攻击者必须拥有系统本地账户,才能利用该漏洞。
参考链接*本平台所发布文章信息,版权归UCloud所有,如需转载请注明出处!