关于我们

【安全预警】Linux内核远程DoS漏洞“Phoenix Talon”

发布时间:2017-06-26 20:19:44

尊敬的普思云客户: 
  您好,近日,国内安全研究机构发现Linux内核存在远程漏洞(代号:Phoenix Talon,漏洞编号:CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077),该漏洞影响Linux kernel 2.5.69 ~Linux kernel 4.11的内核版本以及对应的发行版本。被利用后可导致远程 DoS,且在符合一定利用条件下可导致远程代码执行,传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响
       普思云安全团队建议您及时开展安全自查并按如下指引开展相应的修复工作。


【漏洞概述】
在受影响的4个漏洞中,尤以CVE-2017-8890最为严重(为Linux内核漏洞两个评分标准的历史最高分,CVSS V2评分达到满分10.0,CVSS V3评分是历史最高分9.8),该漏洞系double free问题所致,应用程序若使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。

【风险等级】
   中风险

【漏洞风险】
   远程DoS,进一步利用可进行权限提升

【影响版本】

  经开源社区验证部分受影响发行版本如下(不完整列表):

   Red Hat Enterprise MRG 2

   Red Hat Enterprise Linux 7

   Red Hat Enterprise Linux 6

   Red Hat Enterprise Linux 5

   Ubuntu 14.04LTS (Trusty Tahr)

   Ubuntu 16.04LTS (Xenial Xerus)

   Ubuntu 16.10(Yakkety Yak)

   Ubuntu 17.04(Zesty Zapus)

   Ubuntu 17.10(Artful Aardvark)

   SUSE Linux Enterprise Desktop 12 SP1

   SUSE Linux Enterprise Desktop 12 SP2

   SUSE Linux Enterprise Server 11 SP3 LTSS

   SUSE Linux Enterprise Server 11 SP4

   SUSE Linux Enterprise Server 12 GA

   SUSE Linux Enterprise Server 12 SP1

   SUSE Linux Enterprise Server 12 SP2

   SUSE Linux Enterprise Server for SAP 11 SP3

   SUSE Linux Enterprise Server for SAP 11 SP4

   SUSE Linux Enterprise Server for SAP 12 GA

   SUSE Linux Enterprise Server for SAP 12 SP1

   SUSE Linux Enterprise Server for SAP 12 SP2


【修复建议】
1)您可以手工编译内核打入patch代码进行修复,目前kernel官方已经发布升级补丁修复该安全问题,参考链接如下:
CVE-2017-8890(高危):


CVE-2017-9075(中危)https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=fdcee2cbb8438702ea1b328fb6e0ac5e9a40c7f8
CVE-2017-9076(中危)https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52
CVE-2017-9077(低危)https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=83eaddab4378db256d00d295bda6ca997cd13a52

2)部分Linux发行厂商当前暂未发布修复该问题的补丁,待发布后您可通过升级Linux内核补丁修复“Phoenix Talon”相关漏洞,参考操作如下:
Centos/Ubuntu系列安全版本:官方暂未发布更新,请您保持关注。
SUSE系列安全版本:   升级到官方推荐版本即可:
https://www.suse.com/security/cve/CVE-2017-8890/

【漏洞参考】
1)http://www.openwall.com/lists/oss-security/2017/05/30/24
2)https://bugzilla.redhat.com/show_bug.cgi?id=1450973

3)https://bugzilla.suse.com/show_bug.cgi?id=1038544

4)https://security-tracker.debian.org/tracker/CVE-2017-8890

5)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8890

6)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9075

7)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9076

8)https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9077


/template/Home/AllNew/PC/Static