绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条。本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 。目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新。。

焦点漏洞

Linux本地提权漏洞

  • NSFOCUS ID  35977
  • CVE ID  CVE-2017-6074

受影响版本

  • Redhat、Debian、OpenSUSE和Ubuntu等主流Linux发行版本

漏洞点评

Linux内核的DCCP协议实现存在缺陷,如果DCCP_PKT_REQUEST包开启IPV6_RECVPKTINFO选项,在释放该数据包的SKB资源时存在释放后重利用的问题。攻击者可以通过精心构造的数据包达到本地提权的目的。该漏洞影响面较广,可能造成大规模对此漏洞的利用。目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

  • Spam and phishing in 2016

    • According to Kaspersky Lab, in 2016
    • https://securelist.com/analysis/kaspersky-security-bulletin/77483/kaspersky-security-bulletin-spam-and-phishing-in-2016/
  • Java Python的FTP注入漏洞 足以绕过大多数防护墙 目前没有官方补丁

    • 2017年2月20日,blog.blindspotsecurity.com 发布文章称,由Java开发的应用,存在潜在的FTP命令注入。攻击者可以利用该漏洞借助XXE或SSRF等其他漏洞发送未授权的电子邮件。攻击者也可以利用该漏洞绕过防火墙,从而打开并连接一个TCP端口。在Python中,Python 2的urllib2和Python 3 的urllib库中也存在类似的漏洞。
    • http://toutiao.secjia.com/java-python-ftp-injections
  • CVE-2017-6074 – a new 11-year old Linux Kernel flaw discovered

    • A new privilege escalation vulnerability, tracked as CVE-2017-6074, has been discovered in the Linux kernel and the astonishing new is that it is an 11-year old flaw.
    • http://securityaffairs.co/wordpress/56566/hacking/cve-2017-6074-linux-flaw.html
  • Beware! Don’t Fall For “Font Wasn’t Found” Google Chrome Malware Scam

    • ext time when you accidentally or curiously land up on a website with jumbled content prompting you to download a missing font to read the blog by updating the Chrome font pack.Just Don’t Download and Install It. It’s a Trap!
    • http://thehackernews.com/2017/02/HoeflerText-font-chrome.html
  • Microsoft pushes out critical Flash Player patches

    • 自2003年10月以来,微软坚持在每月的第二个星期二公布补丁更新。而这一次,微软完全爽约了,尚属首次。2月没有重大补丁发布,补丁包要在3月14日才发布。为什么? 我们不得而知,微软方面也未透漏。
    • http://toutiao.secjia.com/windows-update-broken
  • Intermediate CA Caching Could Be Used to Fingerprint Firefox Users

    • The way that Firefox caches intermediate CA certificates could open the door to the fingerprinting of users and the leaking of browsing details, a researcher warned this week.
    • https://threatpost.com/intermediate-ca-caching-could-be-used-to-fingerprint-firefox-users/123834/
  • Announcing the first SHA1 collision

    • Cryptographic hash functions like SHA-1 are a cryptographer’s swiss army knife. You’ll find that hashes play a role in browser security, managing code repositories, or even just detecting duplicate files in storage. Hash functions compress large amounts of data into a small message digest. As a cryptographic requirement for wide-spread use, finding two messages that lead to the same digest should be computationally infeasible. Over time however, this requirement can fail due to attacks on the mathematical underpinnings of hash functions or to increases in computational power.
    • https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+GoogleOnlineSecurityBlog+(Google+Online+Security+Blog)
  • Cloudflare敏感数据泄露事件 程序员出面解释 但google研究员并不满意

    • 内容交付网络和安全提供商 Cloudflare 已经确认了敏感信息泄露问题,该问题由Google 0Day项目研究员Tavis Ormandy 发现的。Cloudflare 今天称,他们已经在上周五联系到Ormandy,并确认了这个在公司边缘服务器上发生的问题。这让小编想到 黑客组织Pro_Mast3r篡改特朗普竞选筹资网站 网站托管在Cloudflare内容管理平台
    • http://toutiao.secjia.com/cloudflare-leaking-sensitive-information

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增42条

截止到2017年2月24日,绿盟科技漏洞库已收录总条目达到35976条。本周新增漏洞记录42条,其中高危漏洞数量22条,中危漏洞数量12条,低危漏洞数量8条。

  • OpenSSL Encrypt-Then-Mac扩展重新协商拒绝服务漏洞(CVE-2017-3733)

    • 危险等级:高
    • cve编号:CVE-2017-3733
  • Windows SMBv3远程拒绝服务漏洞

    • 危险等级:高
    • cve编号:
  • WordPress REST API内容注入漏洞

    • 危险等级:高
    • cve编号:
  • Skype for Windows任意代码执行漏洞(CVE-2016-5720)

    • 危险等级:高
    • cve编号:CVE-2016-5720
  • Microsoft Windows gdi32.dll信息泄露漏洞(CVE-2017-0038)

    • 危险等级:低
    • cve编号:CVE-2017-0038
  • Apple GarageBand 任意代码执行漏洞(CVE-2017-2374)

    • 危险等级:高
    • cve编号:CVE-2017-2374
  • Apple WebKit任意代码执行漏洞(CVE-2017-2373)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2373
  • Apple WebKit内存破坏漏洞(CVE-2017-2366)

    • 危险等级:高
    • BID:95733
    • cve编号:CVE-2017-2366
  • Apple WebKit信息泄露漏洞(CVE-2017-2365)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2365
  • Apple WebKit信息泄露漏洞(CVE-2017-2350)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2350
  • Apple WebKit拒绝服务漏洞(CVE-2017-2362)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2362
  • Apple WebKit内存破坏漏洞(CVE-2017-2369)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2369
  • Apple WebKit信息泄露漏洞(CVE-2017-2364)

    • 危险等级:高
    • BID:95725
    • cve编号:CVE-2017-2364
  • Wireshark 拒绝服务漏洞(CVE-2017-6014)

    • 危险等级:高
    • cve编号:CVE-2017-6014
  • vim 整数溢出漏洞(CVE-2017-5953)

    • 危险等级:高
    • cve编号:CVE-2017-5953
  • Linux kernel ipv4_pktinfo_prepare函数拒绝服务漏洞(CVE-2017-5970)

    • 危险等级:高
    • cve编号:CVE-2017-5970
  • Apple macOS 跨站脚本攻击漏洞(CVE-2017-2361)

    • 危险等级:低
    • BID:95723
    • cve编号:CVE-2017-2361
  • Apple WebKit信息泄露漏洞(CVE-2017-2363)

    • 危险等级:高
    • BID:95728
    • cve编号:CVE-2017-2363
  • Trend Micro InterScan Web Security Virtual Appliance (IWSVA)信息泄露漏洞(CVE-2016-9314)

    • 危险等级:中
    • cve编号:CVE-2016-9314
  • Apple macOS 内存破坏漏洞(CVE-2017-2353)

    • 危险等级:中
    • BID:95723
    • cve编号:CVE-2017-2353
  • Trend Micro InterScan Web Security Virtual Appliance跨站脚本漏洞(CVE-2016-9316)

    • 危险等级:中
    • cve编号:CVE-2016-9316
  • Apple macOS 信息泄露漏洞(CVE-2017-2357)

    • 危险等级:低
    • BID:95723
    • cve编号:CVE-2017-2357
  • Apple macOS 内存破坏漏洞(CVE-2017-2358)

    • 危险等级:中
    • BID:95723
    • cve编号:CVE-2017-2358
  • Trend Micro InterScan Web Security Virtual Appliance权限提升漏洞(CVE-2016-9315)

    • 危险等级:高
    • cve编号:CVE-2016-9315
  • Trend Micro InterScan Web Security Virtual Appliance 远程代码执行漏洞(CVE-2016-9269)

    • 危险等级:高
    • cve编号:CVE-2016-9269
  • Linux Kernel ‘drivers/infiniband/sw/rxe/rxe_mr.c’本地整数溢出漏洞

    • 危险等级:中
    • BID:96189
    • cve编号:CVE-2016-8636
  • IBM WebSphere MQ拒绝服务漏洞(CVE-2016-8915)

    • 危险等级:低
    • cve编号:CVE-2016-8915
  • IBM WebSphere MQ拒绝服务漏洞(CVE-2016-8986)

    • 危险等级:低
    • cve编号:CVE-2016-8986
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9684)

    • 危险等级:中
    • cve编号:CVE-2016-9684
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9683)

    • 危险等级:中
    • cve编号:CVE-2016-9683
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9682)

    • 危险等级:中
    • cve编号:CVE-2016-9682
  • Cisco Firepower Management Center跨站脚本攻击漏洞(CVE-2017-3847)

    • 危险等级:中
    • cve编号:CVE-2017-3847
  • Cisco Prime Collaboration Assurance跨站脚本攻击漏洞(CVE-2017-3845)

    • 危险等级:低
    • cve编号:CVE-2017-3845
  • Cisco Prime Collaboration Assurance信息泄露漏洞(CVE-2017-3844)

    • 危险等级:低
    • cve编号:CVE-2017-3844
  • Cisco Prime Collaboration Assurance任意文件下载漏洞(CVE-2017-3843)

    • 危险等级:低
    • cve编号:CVE-2017-3843
  • OpenSSL 信息泄露漏洞(CVE-2017-3732)

    • 危险等级:高
    • BID:95814
    • cve编号:CVE-2017-3732
  • OpenSSL 空指针间接引用拒绝服务漏洞(CVE-2017-3730)

    • 危险等级:高
    • BID:95812
    • cve编号:CVE-2017-3730
  • OpenSSL 拒绝服务漏洞(CVE-2017-3731)

    • 危险等级:高
    • BID:95813
    • cve编号:CVE-2017-3731
  • Linux kernel tcp_splice_read函数拒绝服务漏洞(CVE-2017-6214)

    • 危险等级:中
    • cve编号:CVE-2017-6214
  • DiskSavvy Enterprise 缓冲区溢出漏洞(CVE-2017-6187)

    • 危险等级:高
    • cve编号:CVE-2017-6187
  • D-Link Websmart设备命令绕过漏洞(CVE-2017-6205)

    • 危险等级:中
    • cve编号:CVE-2017-6205
  • D-Link Websmart设备信息泄露漏洞(CVE-2017-6206)

    • 危险等级:中
    • cve编号:CVE-2017-6206

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年3月24日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201708

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

相关文章
|
3月前
|
机器学习/深度学习 数据采集 人工智能
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
75 2
|
8天前
|
安全 网络协议 Linux
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
34 13
|
13天前
|
Ubuntu Linux 开发者
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
53 15
|
18天前
|
Ubuntu Unix Linux
Linux网络文件系统NFS:配置与管理指南
NFS 是 Linux 系统中常用的网络文件系统协议,通过配置和管理 NFS,可以实现跨网络的文件共享。本文详细介绍了 NFS 的安装、配置、管理和常见问题的解决方法,希望对您的工作有所帮助。通过正确配置和优化 NFS,可以显著提高文件共享的效率和安全性。
129 7
|
2月前
|
域名解析 网络协议 安全
|
3月前
|
运维 监控 网络协议
|
2月前
|
安全 算法 Linux
Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
在数字化时代,Linux 服务器的安全至关重要。OpenVAS 是一款优秀的开源漏洞扫描工具,可以帮助及时发现并修复服务器中的安全隐患。本文将介绍 OpenVAS 的主要功能、使用方法及应对漏洞的措施,帮助用户加强服务器安全管理,确保企业数字化安全。
80 7
|
2月前
|
存储 Ubuntu Linux
2024全网最全面及最新且最为详细的网络安全技巧 (三) 之 linux提权各类技巧 上集
在本节实验中,我们学习了 Linux 系统登录认证的过程,文件的意义,并通过做实验的方式对 Linux 系统 passwd 文件提权方法有了深入的理解。祝你在接下来的技巧课程中学习愉快,学有所获~和文件是 Linux 系统登录认证的关键文件,如果系统运维人员对shadow或shadow文件的内容或权限配置有误,则可以被利用来进行系统提权。上一章中,我们已经学习了文件的提权方法, 在本章节中,我们将学习如何利用来完成系统提权。在本节实验中,我们学习了。
|
3月前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控总结
Linux系统命令与网络,磁盘和日志监控总结
76 0
|
3月前
|
监控 Linux 测试技术
Linux系统命令与网络,磁盘和日志监控三
Linux系统命令与网络,磁盘和日志监控三
58 0