【安全公告】Linux 內(nèi)核 “Phoenix Talon” 漏洞風險通告
近日,啟明星辰 ADLab 發(fā)現(xiàn)了 Linux 內(nèi)核存在遠程漏洞 “Phoenix Talon”,涉及 CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,可影響幾乎所有 Linux kernel 2.5.69 ~ Linux kernel 4.11 的內(nèi)核版本、對應的發(fā)行版本以及相關(guān)國產(chǎn)系統(tǒng)。請可能被漏洞影響的用戶仔細閱讀本文,并做相應的處理。
我們第一時間對漏洞進行了分析研究,這四個相關(guān)的 CVE 均為 double free 相關(guān)。因此如果觸發(fā)了這些漏洞,最直接的結(jié)果是導致系統(tǒng)宕機。如果被黑客利用,可能會導致 DOS 攻擊或其它未知風險。具體的觸發(fā)條件整理如下:
觸發(fā)條件:
1. CVE-2017-8890
當使用傳輸層 TCP 協(xié)議,并在服務端 socket 設(shè)置了 MCAST_JOIN_GROUP 選項時,可能會在 TCP 的連接處理中觸發(fā) double free。
2. CVE-2017-9075,CVE-2017-9076,CVE-2017-9077
當使用傳輸層 SCTP/DCCP 協(xié)議及網(wǎng)絡(luò)層 IPv6 協(xié)議,可能會在連接處理中觸發(fā) double free。
注意事項:
1. 經(jīng)過對漏洞的分析,除 CVE-2017-8890 以外,只要用戶未使用傳輸層 SCTP/DCCP 及網(wǎng)絡(luò)層 IPv6 協(xié)議即不會受到影響;而對于 CVE-2017-8890,只要服務程序在建立 socket 時未使用 MCAST_JOIN_GROUP 功能選項也不會受到影響。所以對于未滿足以上條件的用戶,大家可以放心使用。
2. 如果您的服務程序有使用 MCAST_JOIN_GROUP 功能選項,或者有使用傳輸層 SCTP/DCCP 協(xié)議及網(wǎng)絡(luò)層 IPv6 協(xié)議,請更新最新內(nèi)核版本或通過 livepatch 進行補丁操作。
Patch 鏈接:
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8
https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52
參考資料:
http://www.csdn.net/article/a/2017-06-16/15928962
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8890
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9075
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9076
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9077