2017年6月19日,国外安全公司研究人员发现Unix的操作系统(包括Linux、OpenBSD和FreeBSD)爆出存在提权漏洞漏洞,该漏洞让攻击者可以通过执行代码提权到root权限。该漏洞几乎影响了所有Linux系统。
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
具体详情如下:
漏洞编号:
CVE-2017-1000364
CVE-2017-1000366
漏洞名称:
Linux Kernel Stack Clash安全漏洞
官方评级:
高危
漏洞描述:
该漏洞是由于操作系统内存管理中的一个堆栈冲突漏洞,它影响Linux,FreeBSD和OpenBSD,NetBSD,Solaris,i386和AMD64,攻击者可以利用它破坏内存并执行任意代码。
漏洞利用条件和方式:
可以直接远程利用
漏洞影响范围:
- Red Hat Enterprise Linux/CentOS:
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- 不受影响
- wheezy 3.2.78-1
- jessie 3.16.43-2
- Kernel-default <= 4.4.59-92
漏洞检测:
可以通过uname -a查看内核版本
漏洞修复建议(或缓解措施):
目前各厂商正在发布补丁,建议持续关注:
https://security-tracker.debian.org/tracker/CVE-2017-1000364
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-1000364
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000364.html
https://www.suse.com/security/cve/CVE-2017-1000364.html
情报来源:
- https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
- https://access.redhat.com/security/vulnerabilities/stackguard