2017年6月19日,國外安全公司研究人員發現Unix的操作系統(包括Linux、OpenBSD和FreeBSD)爆出存在提權漏洞漏洞,該漏洞讓攻擊者可以通過執行代碼提權到root權限。該漏洞幾乎影響了所有Linux系統。
具體詳情如下:
漏洞編號:
CVE-2017-1000364
CVE-2017-1000366
漏洞名稱:
Linux Kernel Stack Clash安全漏洞
官方評級:
高危
漏洞描述:
該漏洞是由於操作系統內存管理中的一個堆棧衝突漏洞,它影響Linux,FreeBSD和OpenBSD,NetBSD,Solaris,i386和AMD64,攻擊者可以利用它破壞內存並執行任意代碼。
漏洞利用條件和方式:
可以直接遠程利用
漏洞影響範圍:
Red Hat Enterprise Linux/CentOS:
Red Hat Enterprise Linux 5
Red Hat Enterprise Linux 6
Red Hat Enterprise Linux 7
Ubuntu
不受影響
Debain:
wheezy 3.2.78-1
jessie 3.16.43-2
SuSE:
Kernel-default <= 4.4.59-92
漏洞檢測:
可以通過uname -a查看內核版本
漏洞修復建議(或緩解措施):
目前各廠商正在發佈補丁,建議持續關注:
Debian
https://security-tracker.debian.org/tracker/CVE-2017-1000364
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-1000364
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000364.html
SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2017-1000364.html
情報來源:
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
https://access.redhat.com/security/vulnerabilities/stackguard