当前位置:首页 > seo技术分享 > 正文

“Phoenix Talon”——潜伏长达11年之久的高危内核漏洞

最近启明星辰ADLab(积极防御实验室)发现Linux内核存在四个极度危险的漏洞,这个漏洞的代号就是“Phoenix Talon”(CVE编号:CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)。经研究这些漏洞在Linux内核中至少已经存在了11年之久,几乎影响了这11年时间发布的所有Linux内核和对应的发行版本以及相关国产系统。

“Phoenix Talon”高危内核漏洞

今天小凯seo博客把这篇百度安全指数官方发布的《“Phoenix Talon”——潜伏长达11年之久的高危内核漏洞》转载过来和朋友们分享一下,希望朋友可以多多了解相关的内容,正文部分如下:

漏洞描述

2017年5月9日,启明星辰ADLab发现Linux内核存在远程漏洞“Phoenix Talon”(取凤凰爪四趾之意),涉及CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,可影响几乎所有Linux kernel 2.5.69-Linux kernel 4.11的内核版本、对应的发行版本以及相关国产系统。可导致远程 DOS,且在符合一定利用条件下可导致RCE,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。实际上该漏洞在 Linux 4.11-rc8 版本中已经被启明星辰ADLab发现,且后来的Linux 4.11 stable版同样存在此问题。经研究这些漏洞在 Linux 内核中至少已经潜伏了11年之久,影响极为深远。

启明星辰ADLab已第一时间将“Phoenix Talon”漏洞反馈给了Linux 内核社区,漏洞上报后Linux社区在Linux 4.12-rc1中合并了修复该问题的补丁。

这些漏洞中以CVE-2017-8890最为严重(达到Linux内核漏洞两个评分标准的历史最高分,CVSS V2评分达到满分10.0,CVSS V3评分是历史最高分9.8,NVD上搜索历史上涉及Linux内核漏洞这样评分的漏洞不超过20个),以下分析以该漏洞为例,引用官方描述如下:

“The inet_csk_clone_lock function in net/ipv4/inet_connection_sock.c in the Linux kernel through 4.10.15 allows attackers to cause a denial of service (double free) or possibly have unspecified other impact by leveraging use of the accept system call.”

影响版本:Linux kernel 2.5.69-Linux kernel 4.11
受影响发行版本,经开源社区验证部分受影响发行版本(不完整列表)如下:

Red Hat Enterprise MRG 2

Red Hat Enterprise Linux 7

Red Hat Enterprise Linux 6

Red Hat Enterprise Linux 5

SUSE Linux Enterprise Desktop 12 SP1

SUSE Linux Enterprise Desktop 12 SP2

SUSE Linux Enterprise Server 11 SP3 LTSS

SUSE Linux Enterprise Server 11 SP4

SUSE Linux Enterprise Server 12 GA

SUSE Linux Enterprise Server 12 SP1

SUSE Linux Enterprise Server 12 SP2

SUSE Linux Enterprise Server for SAP 11 SP3

SUSE Linux Enterprise Server for SAP 11 SP4

SUSE Linux Enterprise Server for SAP 12 GA

SUSE Linux Enterprise Server for SAP 12 SP1

SUSE Linux Enterprise Server for SAP 12 SP2

另外,启明星辰ADLab对下列的部分发行版本做了测试,确认均受“Phoenix Talon”漏洞影响:

Ubuntu 14.04LTS (Trusty Tahr)

Ubuntu 16.04LTS (Xenial Xerus)

Ubuntu 16.10(Yakkety Yak)

Ubuntu 17.04(Zesty Zapus)

Ubuntu 17.10(Artful Aardvark)

漏洞等级:高危

修复建议

1、官方已经发布了修复该问题的补丁,可通过升级Linux内核修复漏洞;

2、使用百度云加速WAF防火墙进行防御;

3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。

了解更多

http://mp.weixin.qq.com/s/6NGH-Dk2n_BkdlJ2jSMWJQ

评论已关闭!