开发者社区 问答 正文

【漏洞公告】CVE-2017-1000364、CVE-2017-1000366 :Linux Kernel Stack Clash安全漏洞

2017年6月19日,国外安全公司研究人员发现Unix的操作系统(包括Linux、OpenBSD和FreeBSD)爆出存在提权漏洞漏洞,该漏洞让攻击者可以通过执行代码提权到root权限。该漏洞几乎影响了所有Linux系统。
阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞提权攻击。
具体详情如下:                                 
                                                              


漏洞编号:
CVE-2017-1000364
CVE-2017-1000366
漏洞名称:
Linux Kernel Stack Clash安全漏洞
官方评级:
高危
漏洞描述:
该漏洞是由于操作系统内存管理中的一个堆栈冲突漏洞,它影响Linux,FreeBSD和OpenBSD,NetBSD,Solaris,i386和AMD64,攻击者可以利用它破坏内存并执行任意代码。
漏洞利用条件和方式:
可以直接远程利用
漏洞影响范围:
  • Red Hat Enterprise Linux/CentOS:
  1. Red Hat Enterprise Linux 5
  2. Red Hat Enterprise Linux 6
  3. Red Hat Enterprise Linux 7

  • Ubuntu
  1. 不受影响
  • Debain:
  1. wheezy  3.2.78-1
  2. jessie     3.16.43-2
  • SuSE:

  1. Kernel-default <= 4.4.59-92

漏洞检测:
可以通过uname -a查看内核版本
漏洞修复建议(或缓解措施):
目前各厂商正在发布补丁,建议持续关注:
  • Debian
https://security-tracker.debian.org/tracker/CVE-2017-1000364
  • Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-1000364
  • Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000364.html
  • SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2017-1000364.html


情报来源:
  • https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
  • https://access.redhat.com/security/vulnerabilities/stackguard
















































展开
收起
正禾 2017-06-20 20:05:33 8720 分享 版权
阿里云 AI 助理回答

了解到您关心的是2017年曝出的Linux Kernel Stack Clash安全漏洞,此漏洞影响广泛,包括多种Unix操作系统。阿里云云盾当时确实会提醒用户关注并及时采取行动以保护系统安全。虽然这是一个历史性的安全事件,但处理此类问题的原则和步骤对于未来遇到的安全威胁同样具有指导意义。以下是对该情况的一些建议回顾:

  1. 确认影响:首先,通过uname -a命令检查您的系统内核版本,确认是否受到该漏洞影响。根据您提供的信息,Ubuntu系统不受此特定漏洞影响,但Red Hat Enterprise Linux、CentOS、Debian的部分版本以及SUSE/openSUSE需要关注。

  2. 获取补丁:遵循各发行版官方的安全更新通告,如Red Hat、Debian、SUSE等提供的链接,下载并安装相应的安全补丁。这是解决此类漏洞最直接且有效的方法。

  3. 持续监控:即使当前已修复,也应保持系统的定期更新,启用自动安全更新功能(如果适用),并关注安全社区的最新情报,确保能及时响应新出现的漏洞。

  4. 云环境下的额外措施

    • 使用云安全产品:阿里云提供了云安全中心等服务,可以自动检测系统漏洞并提供修复建议,帮助用户快速响应安全威胁。
    • 访问控制与隔离:利用安全组、网络ACL等手段限制不必要的访问,减少潜在攻击面。
    • 日志审计与警报:开启云产品的日志服务,设置警报规则,以便在发生异常活动时迅速得到通知。
  5. 备份与恢复计划:确保有完整的数据备份策略,万一系统遭受攻击,能够迅速恢复到安全状态。

尽管上述信息基于历史事件,但维护系统安全是一个持续的过程,希望这些建议对您维护系统安全有所帮助。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答