cve 2017 2636 修复需要打什么补丁

CVE-:linux 内核n_hdlc驱动模块 本地提权漏洞
CVE-:linux 内核n_hdlc驱动模块 本地提权。
漏洞描述:
漏洞编号:CVE-
漏洞发现者:Alexander Popov
漏洞危害:高危,低权限用户利用该漏洞可以在上实现本地提权。
影响范围:这个bug最早引入在号。在该日期发布后的内核版本均可能受该漏洞影响。详情请参看
https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=be10ebdefbe214dae038a53dd21add8
漏洞简述:该漏洞是Linux内核驱动 n_hdlc 模块(drivers/tty/n_hdlc.c)发生条件竞争导致的,利用该漏洞可以进行权限提升。该驱动模块提供HDLC串行线路规则,在大多Linux发行版的内核配置为CONFIG_N_HDLC = m,n_hdlc被编译成模块并启用。
漏洞细节:
N_HDLC线路规则使用自制的单链表来获取缓冲区数据,当发生错误的时,n_hdlc.tbuf 指针用于重新传输缓冲区数据。如果发送缓冲区数据不成功,它的地址就被保存在 n_hdlc.tbuf 指针中,下次函数n_hdlc_send_frames()将尝试首先重新发送它。
在 commit be10ebdefbe214dae038a53dd21add8(&tty:n_hdlc 增加了 buffer flushing&)引入了对n_hdlc.tbuf 的竞争访问。
在传输错误后并发执行flush_tx_queue()和n_hdlc_send_frames()函数将由n_hdlc.tbuf指向的缓冲区放入tx_free_buf_list两次。因此在n_hdlc_release()中造成可利用的double free 漏洞。
详细相关代码请参看:
https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f421fcd670e474db56b
Linux各发行版本对于该漏洞相关信息:
Red Hat Enterprise Linux/CentOS
/security/cve/CVE-
https://security-tracker.debian.org/tracker/CVE-
/~ubuntu-security/cve/2017/CVE-.html
SUSE/openSUSE
/security/cve/CVE-.html
修复建议:
建议用户通过系统更新到最新发行版修复此漏洞
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'看雪 - 潜伏七年终被揪出, Linux 迅速修复 CVE- 内核漏洞
潜伏七年终被揪出, Linux 迅速修复 CVE- 内核漏洞
Linux 内核( CVE- ),允许攻击者本地提权或导致拒绝服务,在潜伏了七年后被研究人员发现并迅速修复。Positive Technologies 的安全专家 Alexander Popov 发现了 n_hdlc 驱动程序中存在竞争条件的问题,允许攻击者在操作系统上获得本地特权的升级。编号为 CVE- 的漏洞在 Linux 内核中存在长达七年之久,如今就连安全专家也无法确认该漏洞是否已被其他黑客所利用。此驱动程序提供 HDLC 串行线路的规则,并作为多数 Linux 发行版中的内核模块,在内核配置中具有 CONFIG_N_HDLC = m 。攻击者只需要利用存在漏洞的模块,就可以自动加载。然而非特权用户则需打开伪终端,并调用 TIOCSETD ioctl 设置 N_HDLC 线路规则,才会自动加载模块。CVE- 漏洞影响了大多数流行的 Linux 发行版本,包括 Ubuntu 、RHEL 6/7 、Fedora 、SUSE 和 Debian 。Linux 用户可以选择安全更新或手动禁用存在漏洞的模块。Popov 解释说,根据 Linux 系统的年龄,该漏洞普遍存在于 Linux 系统中。据专家介绍,漏洞是在 2009 年 6 月 22 日引入的,时隔多年,安全专家在使用 syzkaller 进行系统调用 fuzz 测试时发现了此漏洞并报告给 kernel.org,同时还提交了一个修复补丁以及漏洞利用 PoC。CVE- 细节已于 3 月 7 日公开披露,目前官方已迅速修复了漏洞,并对其进行了安全更新。原作者:Pierluigi Paganini&译者:青楚本文由&&
最新回复 (0)CVE-漏洞详情 - SCAP中文社区
CVE&&通用漏洞与披露Common Vulnerabilities and Exposures
发布时间&: 21:55:07
修订时间&: 22:21:47
[原文]Unspecified vulnerability in HP Sprinter 12.01 allows remote attackers to execute arbitrary code via unknown vectors, aka ZDI-CAN-2336.
[CNNVD]HP Sprinter 远程代码执行漏洞()&&&&&&&&HP Sprinter是美国惠普(HP)公司的一套软件测试工具。该工具支持加速软件测试的创作和执行、避免重复性任务、生成缺陷报告等。
HP Sprinter 12.01版本中存在安全漏洞。远程攻击者可利用该漏洞执行任意代码。
CVSS (基础分值)
[严重(HIGH)]
机密性影响:
[很可能造成信息泄露]
完整性影响:
[可能会导致系统文件被修改]
可用性影响:
[可能会导致性能下降或中断资源访问]
攻击复杂度:
[漏洞利用没有访问限制 ]
[攻击者不需要获取内网访问权或本地访问权]
[漏洞利用无需身份认证]
CPE (受影响的平台与产品)
产品及版本信息(CPE)暂不可用
OVAL (用于检测的技术细节)
未找到相关OVAL定义
官方数据库链接
(官方数据源) MITRE
(官方数据源) NVD
(官方数据源) CNNVD
其它链接及资源
(VENDOR_ADVISORY) &HP &SSRT101585
(VENDOR_ADVISORY) &HP &HPSBMU03110
公告与补丁
&&&&&&&&目前厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
&&&&&&&&
漏洞信息 (F128617)
受影响的程序版本
关于SCAP中文社区
SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[。
CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在。7年发现了新的Linux内核漏洞CVE- 可以拿到root权限 影响大多数Linux版本 &#安全门户
该Linux内核漏洞自2009年出现,波及大量的Linux发行版,包括Red Hat、Debian、Fedora、OpenSUSE和Ubuntu。事实证明,Linux上的漏洞都被利用了好长时间了,去年也有一次&
Linux内核漏洞CVE-&影响大多数Linux版本
最新的Linux内核漏洞(CVE-)已在Linux内核中存在7年之久。未经授权的本地用户可利用该漏洞获得受影响系统的root权限或导致拒绝服务(系统崩溃)。
Positive Technologies公司的研究员Alexander Popov在Linux内核驱动程序N_HLDC中发现了竞争条件问题,会导致重复释放漏洞。该驱动程序负责处理高级数据链路控制(HDLC)数据。
“重复释放”是最常见的内存破坏问题之一。对于分配的内存,应用程序通过调用free()函数两次释放同一内存位置。未经授权的攻击者可利用该漏洞在当前用户的安全环境中注入和执行任意代码。
该漏洞波及大多数流行的Linux发行版,包括Red Hat Enterprise Linux 6和7、SUSE、Debian和Ubuntu。该漏洞自2009年6月就已出现,这表明Linux企业版服务器和设备在很长一段时间内一直处于脆弱状态,但Positive Technologies表示,现在还很难确定,该漏洞是否一直被积极利用。
Radhat已经确认该漏洞
/show_bug.cgi?id=1428319
Linux内核漏洞CVE-发现者称
Popov表示,
“该漏洞是一个存在了多年的老漏洞,在多个Linux工作站和服务器上传播。攻击者仅需未授权账户身份即可自动加载受影响的模块。此外,漏洞利用无需任何特殊硬件。”
我的修补补丁是在日提交的,应该就快发布了,请见如下地址
http://seclists.org/oss-sec/2017/q1/att-569/0001-tty-n_hdlc-get-rid-of-racy-n_hdlc_tbuf.patch
晚些时候,我会公开PoC ,以便大家有时间更新自己的系统。
该研究员在利用syzkaller fuzzer进行系统呼叫测试中发现了此漏洞。syzkaller fuzzer是Google公司开发的一款安全代码审计软件。
/google/syzkaller
Linux内核漏洞CVE-可以打补丁 或者阻止n_hdlc模块
Popov在日将该漏洞上报给了kernel.org,并提供了漏洞利用原型和修复补丁。Linux内核中已安装了漏洞修复补丁。安全更新及漏洞详情在3月7日发布。
因此,建议用户尽快安装最新的安全补丁。若无法安装最新补丁,研究员建议手动阻止有漏洞的模块(n_hdlc),保障企业和家庭使用的操作系统的安全。
本文由:HackerNews 发布,版权归属于原作者。&
【声明】:8090安全小组门户(http://www.)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱hack@ddos.kim,我们会在最短的时间内进行处理。
支付宝扫码打赏
「如果文章对你有帮助,欢迎点击上方按钮打赏我一杯咖啡」
最后编辑于:作者:8090第一位会员
这个人很帅。记得收藏他的文章哦

我要回帖

更多关于 cve 2017 2636 exp 的文章

 

随机推荐