您的位置:首页 > 运维架构 > Linux

Linux高危漏洞曝光:Linux 内核 ipv4/udp.c 远程恣意代码执行

2017-05-15 17:18 706 查看

漏洞描述

Linux kernel是美国Linux基金会发布的操作体系Linux所使用的内核。Linux kernel 4.5之前的版别中的udp.c文件存在安全缝隙,Linux内核中的udp.c答应长途攻击者经过UDP流量履行恣意代码,这些流量会在履行具有MSG_PEEK象征的recv体系调用时触发不安全的第2次校验和核算,长途攻击者可精心构造数据履行恣意代码,进一步致使本地提权,归于高危缝隙。但由于现实状况中,根据UDP协议的效劳时MSG_PEEK象征在实际使用的状况较少,受该长途指令履行缝隙损害影响集体规模有限。该漏洞是来自谷歌的Eric Dumazet发现的,他说漏洞源于2015年年末的一个Linux内核补丁。

漏洞编号

CVE-2016-10229

影响范围

依据CVE官网披露,当Linux Kernel版本小于4.5会受到该漏洞的影响。Google Android受影响的发行版:Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player。以及其它相关的OEM版本。Ubuntu 12.04、Ubuntu 14.04系列受影响,版本(16.04、16.10、 17.04)不受影响;Debian 6、Debian 7、Debian 8系列均受影响;SUSE 12和12SP1系列受影响;SUSE 12SP2 以及11及更早版本不受影响;RedHat Linux 5、6、7系列不受影响;

修复方案

一些主要的Linux发行版,如Ubuntu和Debian早在今年2月份已经部署了修复后的build版本;Red Hat则表示,其Linux发行版不受该漏洞影响。谷歌方面在本月的Android安全公告中,也已经针对Android系统发布了相应的补丁。厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931建议存在该漏洞的公司依照本身业务状况,思考受攻击面后酌情修复。原文链接:http://www.magedu.com/71583.html
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签:  Linux 高危漏洞