开发者社区> 玄学酱> 正文

Linux内核存在缺陷发行陷困境

简介:
+关注继续查看

Linux内核已经修复了本地特权esclation缺陷,但是几个上游分发版本例如Red Hat,Canonical和Debian发行版尚未发布更新。管理员应计划减轻Linux服务器和工作站本身的漏洞,并监控其更新计划的发布。

内核缺陷仍存在

在Linux内核4.10.1(CVE-2017-2636)的n_hdlc驱动程序(drivers / tty / n_hdlc.c)中的竞争条件缺陷可能导致在访问n_hdlc.tbuf时n_hdlc_release()出现双重错误,这是俄罗斯的技术研究员Alexander Popov发现和报告的缺陷。本地无特权用户能够在tty设备上设置HDLC线路规则,从而利用此缺陷获得受影响系统的更多权限或导致拒绝服务条件。

该漏洞在常见漏洞评分系统(CVSS)3.0下的基本分数为7.8,不需要由任何用户交互触发,攻击复杂性被认为较低,利用这个缺陷不需要在目标系统中攻击专门的硬件或外设。在CVSS下,该漏洞被视为具有较高严重性。

该补丁已于2月28日发送到Linux内核,并且新版本的内核在3月7日已经发布了,所有版本的Linux内核(直到4.10.1)都被视为有漏洞。

该漏洞将影响Linux服务器和工作站以及虚拟机,但大多数容器不受影响。开源安全公司Black Duck Software的Patrick Carey说,由于Docker上的ioctl设置,这个问题不会在容器内执行。显然,如果你有权访问容器主机,一切只能听天由命了。

等待补丁

红帽已将此问题评为“高”严重性,并承诺在将来的更新中会修复该错误。该问题影响Red Hat Enterprise MRG 2附带的实时内核包,Red Hat Enterprise Linux 7附带的kernel-rt包以及Red Hat Enterprise Linux 5/6/7中的内核包,它不影响Red Hat Enterprise Linux 5附带的Linux内核包。

Canonical也将这个问题评为高严重性,因为所有Ubuntu版本都会受到影响,公司已经发布了针对Ubuntu Linux 12.04 LTS,14.04 LTS,Ubuntu 16.04 LTS(Xenial Xerus) 和Ubuntu 16.10(Yakket Yak)的修补程序。Ubuntu Core 15.04和Ubuntu Linux 17.04(Zesty Zapus)的更新仍在等待中。 Canonical已经更新了一些内核包,例如linux-ti-omap4包(用于12.04 LTS)和linux-gke(16.04 LTS),但不计划更新其他包,例如linux-maguro包(用于14.04 LTS)。修复仍然需要纳入一些其他软件包如对应14.04 LTS的linux-lts-vivid 和17.04的linux-rapi2。管理员应参考Canonical的完整列表以确定其内核和分发状态。

用于sparc,s / 390,powerpc,mips,ia-64,ua-32,arm,amd64的各种Debian Linux 6.0软件包,Debian wheezy 3.2.78-1,jessie 3.16.39-1中的Linux内核, .13-1是比较脆弱的。 最新版本的Debian jessie,3.16.39-1 + deb8u2和wheezy,3.2.86-1已经有固定的内核模块。

Linux管理员应该做些什么呢?

在更新的内核可用之前,Linux管理员可以通过手动防止内核加载来缓解此漏洞。Then_hdlc内核模块通常会在应用程序尝试从用户空间使用HDLC线路规则时自动加载,但可以使用系统范围的modprob规则阻止。以root身份运行


  1. #echo“install n_hdlc / bin / true”>> /etc/modprobe.d/disable-n_hdlc.conf 

将防止意外或有意加载模块。如果n_hdlc模块已加载,则需要重新启动系统。红帽产品安全方面认为,这是一个防止意外加载模块的可靠方法。

在内核配置中具有CONFIG_N_HDLC = m的Linux发行版都可能受到影响,因为它使用易受攻击的驱动程序。Popov在使用无监督的Linux系统调用fuzzing工具syzkaller调查可疑内核崩溃时发现了该错误。 该漏洞与以下事实有关:n_hdlc使用自制的单链表作为数据缓冲区,并使用n_hdlc.tbuf指针在发生错误后重新发送缓冲区。如果数据缓冲区由于某些原因无法发送,则地址将保存在n_hdlc.tbuf中,缓冲区是下一次调用hdlc_send_frames()时首次发送的。flux_tx_queue()和hdlc_send_frames()会将缓冲区放入tx_free_buf_list两次,导致双重错误。

该漏洞存在于广泛使用的开放源代码组件中,但社区和组织也在积极解决安全问题,广大Linux用户更要密切关注Linux内核的修复情况。





本文作者:佚名
来源:51CTO

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

相关文章
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核国密算法(1)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核国密算法(1)
24 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核国密算法(2)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核国密算法(2)
31 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——文件加密(fscrypt)(1)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——文件加密(fscrypt)(1)
17 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——磁盘加密(LUKS)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——磁盘加密(LUKS)
21 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(1)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(1)
19 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(2)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(2)
18 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(3)
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核完整性度量架构(IMA)(3)
14 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核模块签名
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——内核模块签名
19 0
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——Kernel TLS (KTLS) 实践
《商用密码技术最佳实践白皮书》——07 Linux 内核国密支持——Kernel TLS (KTLS) 实践
22 0
【Linux】基础IO --- 内核级和用户级缓冲区、磁盘结构、磁盘的分治管理、block group块组剖析…
【Linux】基础IO --- 内核级和用户级缓冲区、磁盘结构、磁盘的分治管理、block group块组剖析…
46 0
+关注
玄学酱
这个时候,玄酱是不是应该说点什么...
文章
问答
视频
文章排行榜
最热
最新
相关电子书
更多
ECS运维指南 之 Linux系统诊断
立即下载
低代码开发师(初级)实战教程
立即下载
阿里巴巴DevOps 最佳实践手册
立即下载
相关实验场景
更多
相关镜像