免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 1804 | 回复: 0
打印 上一主题 下一主题

快更新 Linux修复隐藏11年的权限扩张漏洞 [复制链接]

论坛徽章:
146
2015年亚洲杯之日本
日期:2015-04-28 13:32:012015年亚洲杯之朝鲜
日期:2015-05-06 10:16:442015年亚洲杯之日本
日期:2015-05-06 10:21:342015年亚洲杯纪念徽章
日期:2015-05-13 17:16:442015亚冠之北京国安
日期:2015-05-13 17:18:292015亚冠之鹿岛鹿角
日期:2015-05-13 17:19:062015亚冠之德黑兰石油
日期:2015-05-27 16:47:402015亚冠之塔什干棉农
日期:2015-05-28 15:24:122015亚冠之卡尔希纳萨夫
日期:2015-06-01 13:52:392015亚冠之柏斯波利斯
日期:2015-06-04 17:37:292015亚冠之阿尔纳斯尔
日期:2015-06-16 11:31:202015亚冠之塔什干火车头
日期:2015-06-23 10:12:33
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2017-02-28 10:08 |只看该作者 |倒序浏览
来源: 中关村在线

根据此前Google实习生Andrey Konovalov发现,Linux核心中的数据报拥塞控制协议(Datagram Congestion Control Protocol,DCCP)中存在一个隐藏了11年的本地权限扩张漏洞,而该漏洞则可以让攻击者获得系统的最高权限。

所幸的是,目前Linux核心开发人员已经推出了针对这一漏洞的更新补丁,建议相关人士尽快采取升级更新措施。

该漏洞编号为CVE-2017-6074,属于内存重复释放(double-free)漏洞。通过此漏洞可以允许本地端无特权的使用者修改Linux核心的内存,进一步执行阻断服务攻击或是取得最高的系统权限。

目前已确定受波及的最早Linux核心版本是2006年9月释出的2.6.18版,不过Konovalov认为该漏洞很可能在Linux核心第一次支持DCCP时的2.5.14版中就存在了,而那个版本距今已超过11年,并且现在很多的Linux版本的预设值都启用了会受到影响的CONFIG_IP_DCCP,所以危害较大。

研究人员还警告到,尽管此漏洞不是一个远端攻击漏洞,但这类的本地端权限扩张漏洞也不容小觑,因为如果结合其他允许远程黑客取得低权限的漏洞就可能带来重大风险。因此,现在包括红帽、Debian、Ubuntu与SUSE等基于Linux内核的开源系统都表示开始修补该漏洞了。







您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP