Linux高危漏洞曝光:Linux 內(nèi)核 ipv4/udp.c 遠(yuǎn)程恣意代碼執(zhí)行
漏洞描述
Linux kernel是美國Linux基金會發(fā)布的操作體系Linux所使用的內(nèi)核。Linux kernel 4.5之前的版別中的udp.c文件存在安全縫隙,Linux內(nèi)核中的udp.c答應(yīng)長途攻擊者經(jīng)過UDP流量履行恣意代碼,這些流量會在履行具有MSG_PEEK象征的recv體系調(diào)用時觸發(fā)不安全的第2次校驗和核算,長途攻擊者可精心構(gòu)造數(shù)據(jù)履行恣意代碼,進(jìn)一步致使本地提權(quán),歸于高危縫隙。但由于現(xiàn)實狀況中,根據(jù)UDP協(xié)議的效勞時MSG_PEEK象征在實際使用的狀況較少,受該長途指令履行縫隙損害影響集體規(guī)模有限。
該漏洞是來自谷歌的Eric Dumazet發(fā)現(xiàn)的,他說漏洞源于2015年年末的一個Linux內(nèi)核補丁。
漏洞編號
CVE-2016-10229
影響范圍
依據(jù)CVE官網(wǎng)披露,當(dāng)Linux Kernel版本小于4.5會受到該漏洞的影響。
Google Android受影響的發(fā)行版:Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player。以及其它相關(guān)的OEM版本。
Ubuntu 12.04、Ubuntu 14.04系列受影響,版本(16.04、16.10、 17.04)不受影響;
Debian 6、Debian 7、Debian 8系列均受影響;
SUSE 12和12SP1系列受影響;SUSE 12SP2 以及11及更早版本不受影響;
RedHat Linux 5、6、7系列不受影響;
修復(fù)方案
一些主要的Linux發(fā)行版,如Ubuntu和Debian早在今年2月份已經(jīng)部署了修復(fù)后的build版本;Red Hat則表示,其Linux發(fā)行版不受該漏洞影響。谷歌方面在本月的Android安全公告中,也已經(jīng)針對Android系統(tǒng)發(fā)布了相應(yīng)的補丁。
廠商已經(jīng)發(fā)布了升級補丁以修復(fù)此安全問題,補丁獲取鏈接:
https://git.kernel.org/pub/scm/Linux/kernel/git/torvalds/Linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931
建議存在該漏洞的公司依照本身業(yè)務(wù)狀況,思考受攻擊面后酌情修復(fù)。