绿盟科技网络安全威胁周报2017.08 关注Linux本地提权漏洞 CVE-2017-6074

简介:

绿盟科技发布了本周安全通告,周报编号NSFOCUS-17-08,绿盟科技漏洞库本周新增42条,其中高危22条。本次周报建议大家关注 Linux本地提权漏洞 CVE-2017-6074 。目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新。。

焦点漏洞

Linux本地提权漏洞

  • NSFOCUS ID  35977
  • CVE ID  CVE-2017-6074

受影响版本

  • Redhat、Debian、OpenSUSE和Ubuntu等主流Linux发行版本

漏洞点评

Linux内核的DCCP协议实现存在缺陷,如果DCCP_PKT_REQUEST包开启IPV6_RECVPKTINFO选项,在释放该数据包的SKB资源时存在释放后重利用的问题。攻击者可以通过精心构造的数据包达到本地提权的目的。该漏洞影响面较广,可能造成大规模对此漏洞的利用。目前漏洞修复补丁已出,强烈建议用户对受影响的系统进行更新。

(数据来源:绿盟科技安全研究部&产品规则组)

互联网安全态势

CVE统计

最近一周CVE公告总数与前期相比。值得关注的高危漏洞如下:

威胁热点信息回顾

  • Spam and phishing in 2016

    • According to Kaspersky Lab, in 2016
    • https://securelist.com/analysis/kaspersky-security-bulletin/77483/kaspersky-security-bulletin-spam-and-phishing-in-2016/
  • Java Python的FTP注入漏洞 足以绕过大多数防护墙 目前没有官方补丁

    • 2017年2月20日,blog.blindspotsecurity.com 发布文章称,由Java开发的应用,存在潜在的FTP命令注入。攻击者可以利用该漏洞借助XXE或SSRF等其他漏洞发送未授权的电子邮件。攻击者也可以利用该漏洞绕过防火墙,从而打开并连接一个TCP端口。在Python中,Python 2的urllib2和Python 3 的urllib库中也存在类似的漏洞。
    • http://toutiao.secjia.com/java-python-ftp-injections
  • CVE-2017-6074 – a new 11-year old Linux Kernel flaw discovered

    • A new privilege escalation vulnerability, tracked as CVE-2017-6074, has been discovered in the Linux kernel and the astonishing new is that it is an 11-year old flaw.
    • http://securityaffairs.co/wordpress/56566/hacking/cve-2017-6074-linux-flaw.html
  • Beware! Don’t Fall For “Font Wasn’t Found” Google Chrome Malware Scam

    • ext time when you accidentally or curiously land up on a website with jumbled content prompting you to download a missing font to read the blog by updating the Chrome font pack.Just Don’t Download and Install It. It’s a Trap!
    • http://thehackernews.com/2017/02/HoeflerText-font-chrome.html
  • Microsoft pushes out critical Flash Player patches

    • 自2003年10月以来,微软坚持在每月的第二个星期二公布补丁更新。而这一次,微软完全爽约了,尚属首次。2月没有重大补丁发布,补丁包要在3月14日才发布。为什么? 我们不得而知,微软方面也未透漏。
    • http://toutiao.secjia.com/windows-update-broken
  • Intermediate CA Caching Could Be Used to Fingerprint Firefox Users

    • The way that Firefox caches intermediate CA certificates could open the door to the fingerprinting of users and the leaking of browsing details, a researcher warned this week.
    • https://threatpost.com/intermediate-ca-caching-could-be-used-to-fingerprint-firefox-users/123834/
  • Announcing the first SHA1 collision

    • Cryptographic hash functions like SHA-1 are a cryptographer’s swiss army knife. You’ll find that hashes play a role in browser security, managing code repositories, or even just detecting duplicate files in storage. Hash functions compress large amounts of data into a small message digest. As a cryptographic requirement for wide-spread use, finding two messages that lead to the same digest should be computationally infeasible. Over time however, this requirement can fail due to attacks on the mathematical underpinnings of hash functions or to increases in computational power.
    • https://security.googleblog.com/2017/02/announcing-first-sha1-collision.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+GoogleOnlineSecurityBlog+(Google+Online+Security+Blog)
  • Cloudflare敏感数据泄露事件 程序员出面解释 但google研究员并不满意

    • 内容交付网络和安全提供商 Cloudflare 已经确认了敏感信息泄露问题,该问题由Google 0Day项目研究员Tavis Ormandy 发现的。Cloudflare 今天称,他们已经在上周五联系到Ormandy,并确认了这个在公司边缘服务器上发生的问题。这让小编想到 黑客组织Pro_Mast3r篡改特朗普竞选筹资网站 网站托管在Cloudflare内容管理平台
    • http://toutiao.secjia.com/cloudflare-leaking-sensitive-information

(数据来源:绿盟科技 威胁情报与网络安全实验室 收集整理)

绿盟科技漏洞研究

绿盟科技漏洞库新增42条

截止到2017年2月24日,绿盟科技漏洞库已收录总条目达到35976条。本周新增漏洞记录42条,其中高危漏洞数量22条,中危漏洞数量12条,低危漏洞数量8条。

  • OpenSSL Encrypt-Then-Mac扩展重新协商拒绝服务漏洞(CVE-2017-3733)

    • 危险等级:高
    • cve编号:CVE-2017-3733
  • Windows SMBv3远程拒绝服务漏洞

    • 危险等级:高
    • cve编号:
  • WordPress REST API内容注入漏洞

    • 危险等级:高
    • cve编号:
  • Skype for Windows任意代码执行漏洞(CVE-2016-5720)

    • 危险等级:高
    • cve编号:CVE-2016-5720
  • Microsoft Windows gdi32.dll信息泄露漏洞(CVE-2017-0038)

    • 危险等级:低
    • cve编号:CVE-2017-0038
  • Apple GarageBand 任意代码执行漏洞(CVE-2017-2374)

    • 危险等级:高
    • cve编号:CVE-2017-2374
  • Apple WebKit任意代码执行漏洞(CVE-2017-2373)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2373
  • Apple WebKit内存破坏漏洞(CVE-2017-2366)

    • 危险等级:高
    • BID:95733
    • cve编号:CVE-2017-2366
  • Apple WebKit信息泄露漏洞(CVE-2017-2365)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2365
  • Apple WebKit信息泄露漏洞(CVE-2017-2350)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2350
  • Apple WebKit拒绝服务漏洞(CVE-2017-2362)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2362
  • Apple WebKit内存破坏漏洞(CVE-2017-2369)

    • 危险等级:高
    • BID:95727
    • cve编号:CVE-2017-2369
  • Apple WebKit信息泄露漏洞(CVE-2017-2364)

    • 危险等级:高
    • BID:95725
    • cve编号:CVE-2017-2364
  • Wireshark 拒绝服务漏洞(CVE-2017-6014)

    • 危险等级:高
    • cve编号:CVE-2017-6014
  • vim 整数溢出漏洞(CVE-2017-5953)

    • 危险等级:高
    • cve编号:CVE-2017-5953
  • Linux kernel ipv4_pktinfo_prepare函数拒绝服务漏洞(CVE-2017-5970)

    • 危险等级:高
    • cve编号:CVE-2017-5970
  • Apple macOS 跨站脚本攻击漏洞(CVE-2017-2361)

    • 危险等级:低
    • BID:95723
    • cve编号:CVE-2017-2361
  • Apple WebKit信息泄露漏洞(CVE-2017-2363)

    • 危险等级:高
    • BID:95728
    • cve编号:CVE-2017-2363
  • Trend Micro InterScan Web Security Virtual Appliance (IWSVA)信息泄露漏洞(CVE-2016-9314)

    • 危险等级:中
    • cve编号:CVE-2016-9314
  • Apple macOS 内存破坏漏洞(CVE-2017-2353)

    • 危险等级:中
    • BID:95723
    • cve编号:CVE-2017-2353
  • Trend Micro InterScan Web Security Virtual Appliance跨站脚本漏洞(CVE-2016-9316)

    • 危险等级:中
    • cve编号:CVE-2016-9316
  • Apple macOS 信息泄露漏洞(CVE-2017-2357)

    • 危险等级:低
    • BID:95723
    • cve编号:CVE-2017-2357
  • Apple macOS 内存破坏漏洞(CVE-2017-2358)

    • 危险等级:中
    • BID:95723
    • cve编号:CVE-2017-2358
  • Trend Micro InterScan Web Security Virtual Appliance权限提升漏洞(CVE-2016-9315)

    • 危险等级:高
    • cve编号:CVE-2016-9315
  • Trend Micro InterScan Web Security Virtual Appliance 远程代码执行漏洞(CVE-2016-9269)

    • 危险等级:高
    • cve编号:CVE-2016-9269
  • Linux Kernel ‘drivers/infiniband/sw/rxe/rxe_mr.c’本地整数溢出漏洞

    • 危险等级:中
    • BID:96189
    • cve编号:CVE-2016-8636
  • IBM WebSphere MQ拒绝服务漏洞(CVE-2016-8915)

    • 危险等级:低
    • cve编号:CVE-2016-8915
  • IBM WebSphere MQ拒绝服务漏洞(CVE-2016-8986)

    • 危险等级:低
    • cve编号:CVE-2016-8986
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9684)

    • 危险等级:中
    • cve编号:CVE-2016-9684
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9683)

    • 危险等级:中
    • cve编号:CVE-2016-9683
  • SonicWall Secure Remote Access远程命令注入漏洞(CVE-2016-9682)

    • 危险等级:中
    • cve编号:CVE-2016-9682
  • Cisco Firepower Management Center跨站脚本攻击漏洞(CVE-2017-3847)

    • 危险等级:中
    • cve编号:CVE-2017-3847
  • Cisco Prime Collaboration Assurance跨站脚本攻击漏洞(CVE-2017-3845)

    • 危险等级:低
    • cve编号:CVE-2017-3845
  • Cisco Prime Collaboration Assurance信息泄露漏洞(CVE-2017-3844)

    • 危险等级:低
    • cve编号:CVE-2017-3844
  • Cisco Prime Collaboration Assurance任意文件下载漏洞(CVE-2017-3843)

    • 危险等级:低
    • cve编号:CVE-2017-3843
  • OpenSSL 信息泄露漏洞(CVE-2017-3732)

    • 危险等级:高
    • BID:95814
    • cve编号:CVE-2017-3732
  • OpenSSL 空指针间接引用拒绝服务漏洞(CVE-2017-3730)

    • 危险等级:高
    • BID:95812
    • cve编号:CVE-2017-3730
  • OpenSSL 拒绝服务漏洞(CVE-2017-3731)

    • 危险等级:高
    • BID:95813
    • cve编号:CVE-2017-3731
  • Linux kernel tcp_splice_read函数拒绝服务漏洞(CVE-2017-6214)

    • 危险等级:中
    • cve编号:CVE-2017-6214
  • DiskSavvy Enterprise 缓冲区溢出漏洞(CVE-2017-6187)

    • 危险等级:高
    • cve编号:CVE-2017-6187
  • D-Link Websmart设备命令绕过漏洞(CVE-2017-6205)

    • 危险等级:中
    • cve编号:CVE-2017-6205
  • D-Link Websmart设备信息泄露漏洞(CVE-2017-6206)

    • 危险等级:中
    • cve编号:CVE-2017-6206

(数据来源:绿盟科技安全研究部&产品规则组)



原文发布时间:2017年3月24日

本文由:绿盟科技发布,版权归属于原作者

原文链接:http://toutiao.secjia.com/nsfocus-internet-security-threats-weekly-201708

本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站

目录
打赏
0
0
0
0
192
分享
相关文章
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
144 60
|
20天前
|
Linux系统管理:服务器时间与网络时间同步技巧。
以上就是在Linux服务器上设置时间同步的方式。然而,要正确运用这些知识,需要理解其背后的工作原理:服务器根据网络中的其他机器的时间进行校对,逐步地精确自己的系统时间,就像一只犹豫不决的啮齿动物,通过观察其他啮齿动物的行为,逐渐确定自己的行为逻辑,既简单,又有趣。最后希望这个过程既能给你带来乐趣,也能提高你作为系统管理员的专业素养。
90 20
|
28天前
|
Linux下如何使用Curl进行网络请求
希望这篇文章能帮助您在Linux下更好地使用Curl进行网络请求。如有疑问,请随时提问!
91 10
未来的守护神:AI驱动的网络安全之盾,如何用智慧的光芒驱散网络黑暗势力?揭秘高科技防御系统背后的惊天秘密!
【10月更文挑战第3天】随着网络技术的发展,网络安全问题日益严峻,传统防御手段已显不足。本文探讨了构建AI驱动的自适应网络安全防御系统的必要性及其关键环节:数据采集、行为分析、威胁识别、响应决策和执行。通过Python库(如scapy、scikit-learn和TensorFlow)的应用实例,展示了如何利用AI技术提升网络安全防护水平。这种系统能够实时监控、智能分析并自动化响应,显著提高防护效率与准确性,为数字世界提供更强大的安全保障。
120 2
Linux(openwrt)下iptables+tc工具实现网络流量限速控制(QoS)
通过以上步骤,您可以在Linux(OpenWrt)系统中使用iptables和tc工具实现网络流量限速控制(QoS)。这种方法灵活且功能强大,可以帮助管理员有效管理网络带宽,确保关键业务的网络性能。希望本文能够为您提供有价值的参考。
333 28
深入解析:Linux网络配置工具ifconfig与ip命令的全面对比
虽然 `ifconfig`作为一个经典的网络配置工具,简单易用,但其功能已经不能满足现代网络配置的需求。相比之下,`ip`命令不仅功能全面,而且提供了一致且简洁的语法,适用于各种网络配置场景。因此,在实际使用中,推荐逐步过渡到 `ip`命令,以更好地适应现代网络管理需求。
98 11
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
超大规模云网络技术新突破!阿里云斩获中国自动化学会科技进步一等奖
结合 `nc` 工具利用笑脸漏洞(Smile Bug)攻击 Metasploitable2 Linux
本文介绍如何使用 `nc`(Netcat)工具结合笑脸漏洞(Smiley Bug)攻击 Metasploitable2 Linux 靶机。首先概述了 `nc` 的基本功能和高级用法,包括建立连接、监听端口、文件传输等操作。接着详细描述了笑脸漏洞的原理及其在网络攻防中的应用,展示了通过 `nc` 发送恶意输入检测漏洞的方法。最后结合 Python 脚本实现更复杂的攻击场景,并强调了合法性和环境隔离的重要性。
74 13
Ubuntu20.04搭建嵌入式linux网络加载内核、设备树和根文件系统
使用上述U-Boot命令配置并启动嵌入式设备。如果配置正确,设备将通过TFTP加载内核和设备树,并通过NFS挂载根文件系统。
199 15