2017年6月19日,国外安全公司研究人员发现Unix的操作系统(包括Linux、OpenBSD和FreeBSD)爆出存在提权漏洞漏洞,该漏洞让攻击者可以通过执行代码提权到root权限。该漏洞几乎影响了所有Linux系统。

具体详情如下:

漏洞编号

CVE-2017-1000364

CVE-2017-1000366

漏洞名称

Linux Kernel Stack Clash安全漏洞

官方评级

高危

漏洞描述

该漏洞是由于操作系统内存管理中的一个堆栈冲突漏洞,它影响Linux,FreeBSD和OpenBSD,NetBSD,Solaris,i386和AMD64,攻击者可以利用它破坏内存并执行任意代码。

漏洞利用条件和方式

可以直接远程利用

漏洞影响范围

Red Hat Enterprise Linux/CentOS:

Red Hat Enterprise Linux 5

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 7

Ubuntu

不受影响

Debain:

wheezy 3.2.78-1

jessie 3.16.43-2

SuSE:

Kernel-default <= 4.4.59-92

漏洞检测

可以通过uname -a查看内核版本

漏洞修复建议

目前各厂商正在发布补丁,建议持续关注:

Debian

https://security-tracker.debian.org/tracker/CVE-2017-1000364

Red Hat Enterprise Linux/CentOS

https://access.redhat.com/security/cve/CVE-2017-1000364

Ubuntu

https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000364.html

SUSE/openSUSE

https://www.suse.com/security/cve/CVE-2017-1000364.html

参考

https://access.redhat.com/security/vulnerabilities/stackguard

最后修改:2021 年 03 月 09 日
如果觉得我的文章对你有用,请随意赞赏