开发者社区> boxti> 正文

潜伏7年的Linux内核漏洞CVE-2017-2636曝光,可本地提权

简介:
+关注继续查看

又一个古老的Linux内核漏洞被曝光!这次的漏洞可以追溯到2009年,影响的linux发行版包括Red Hat、Debian、Fedora、OpenSUSE和Ubuntu。

这个Linux漏洞编号为CVE-2017-2636,根据CVSS v3标准漏洞评分为7.8分。漏洞在Linux内核已经存在7年了,它能够让本地无权限的用户获取root权限,或者发动DoS让系统崩溃。

Positive Technologies的研究员Alexander Popov发现了存在于N_HLDC linux内核驱动的竞争条件问题。这个内核驱动负责处理高级数据链路控制(High-Level Data Link Control或简称HDLC)数据。问题导致了double-free漏洞。

Double Free其实就是同一个指针free两次。虽然一般把它叫做double free,其实只要是free一个指向堆内存的指针都有可能产生可以利用的漏洞。

“这是CVE-2017-2636的声明,该漏洞即N_HLDC (drivers/tty/n_hdlc.c) linux内核驱动中的竞争条件。这个漏洞可以用来进行本地提权。”SecList的安全公告提到。“该驱动提供HDLC串行线路规程,这是很多linux发行版中的内核模块——只要是内核设置中有CONFIG_N_HDLC=m的linux发行版。要利用这个漏洞不需要Microgate或者SyncLink硬件。当没有权限的用户打开伪终端并且调用TIOCSETD ioctl函数设置HDLC串行线路规程的时候,模块就会自动加载。”

因此未经授权的攻击者可以利用这个漏洞注入执行任意代码。

影响范围

这个漏洞影响的范围涵盖大多数主流的Linux发行版,包括Red Hat Enterprise Linux 6, 7, Fedora, SUSE, Debian和Ubuntu。

由于漏洞可以追溯至2009年7月,那些Linux设备存在漏洞长达7年了,但是根据Positive Technologies的调查,很难确定漏洞是否已经被利用过。

“漏洞非常老,所以在Linux工作站和服务器中传播广泛。”Popov说道,“要想利用漏洞,攻击者只需要没有权限的普通用户就行了。另外,攻击不需要任何特殊的硬件。”

研究人员在用syzkaller fuzzer进行系统调用测试的时候发现了这个漏洞。syzkaller fuzzer是由Google开发的代码安全审计软件。

Popov于是在2017年2月28日将漏洞细节、exp原型和补丁上报给了kernel.org。Popov称会在之后公布PoC。

修复建议

该漏洞目前已经修复,更新和漏洞详情均在3月7日公布。建议用户尽快下载安全更新。如果暂时无法安装更新,建议手动关闭n_hdlc模块。

本文转自d1net(转载)

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
Linux提权备忘录
Linux提权备忘录
24 0
Linux提权总结
Linux提权总结
39 0
【墨菲安全实验室】“Dirty Pipe”的故事-Linux 内核提权漏洞
【墨菲安全实验室】“Dirty Pipe”的故事-Linux 内核提权漏洞
39 0
【Linux技术专题系列】「必备基础知识」一起探索(su、sudo等相关身份提权/身份切换机制)
【Linux技术专题系列】「必备基础知识」一起探索(su、sudo等相关身份提权/身份切换机制)
53 0
17 linux 提权
linux-全称GNU/Linux,是一种免费使用和自由传播的类UNIX操作系统,是一个基于POSIX的多用户、多任务、友持多线程和多CPU的操作系统。能运行主要的Unix工具软件、应用程序和网络协议。支持32位和64位硬件。Linux继承了Unix认闷经为核心的设计思想,是一个性能稳定的多用户网络操作系统。Linux有上百种不同的发行版,如基于社区开发的debian.archlinux,和基于商业开发的RedHat Enterprise Linux,SUSE,Oracle Linux等。
57 0
linux提权
linux提权的文章,多多指点
56 0
Linux培训/考试环境安装 | sudo提权 | cron周期命令
Linux培训/考试环境安装 | sudo提权 | cron周期命令
101 0
Linux 管理本地用户组 | sudo提权
Linux 管理本地用户组 | sudo提权
80 0
Linux 内核最新高危提权漏洞:脏管道 (Dirty Pipe)
Linux 内核最新高危提权漏洞:脏管道 (Dirty Pipe)
180 0
Linux su命令 – 切换用户、用户提权
su命令用于切换当前用户身份到指定用户或者以指定用户的身份执行命令或程序。 普通用户切换到root用户,可以使用su -- 或su root,但是必须输入root密码才能完成切换。root用户切换到普通用户,可以使用su username,不需要输入任何密码即可完成切换。
65 0
+关注
boxti
12535
文章
问答
文章排行榜
最热
最新
相关电子书
更多
Decian GNU/Linux安全合规之路
立即下载
从 Linux 系统内核层面来解决实际问题的实战经验
立即下载
冬季实战营第二期:Linux操作系统实战入门
立即下载