2016年12月6日,Linux Kernel再次爆出一个本地提权的高危漏洞,黑客可以
在Linux系统上
使用低权限用户利用该漏洞实现本地提权,从而获取服务器最高权限。
漏洞详情如下:
漏洞编号:CVE-2016-8655
漏洞描述:
该漏洞是由于Linux 内核net/packet/af_packet.c文件里面的条件竞争漏洞,可以让低权限的进程获得内核代码执行权限。
漏洞危害:
黑客通过其他方式获取低权限账号,然后利用该漏洞,严重情况下可能会导致业务中断。
漏洞利用条件:
本地利用。
漏洞受影响范围:
CentOS 7版本所有内核,CentOS 5、6不受影响
Debain 内核3.2.78-1、3.2.82-1、3.16.36-1+deb8u1、3.16.36-1+deb8u2、4.8.7-1、4.8.11-1
SUSE Linux Enterprise Server 12-SP2内核版本
漏洞测试方案:
您可以使用uname -a查看内核编译时间确认,以下为受影响内核版本样例:
# uname -a
Linux iXXXX 2.6.32-573.22.1.el6.x86_64 #1 SMP Wed Mar 23 03:35:39 UTC 2016 x86_64 x86_64 x86_64 GNU/Linux
漏洞修复建议(或缓解措施):
升级到最新版本内核。
参考信息:
- http://seclists.org/oss-sec/2016/q4/607
- http://malwarejake.blogspot.com/2016/12/new-linux-privilege-escalation.html
- https://security-tracker.debian.org/tracker/CVE-2016-8655
- https://github.com/torvalds/linux/commit/f6fb8f100b807378fda19e83e5ac6828b638603a
- https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=84ac7260236a49c79eede91617700174c2c19b0c
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2016-8655
- https://www.ubuntu.com/usn/usn-3151-1/