信息网络安全

关于Linux kernel存在4个拒绝服务漏洞(Phoenix Talon)的安全公告

时间:2017-06-22 17:25:58 来源:互联网 打印

        近期,国家信息安全漏洞共享平台(CNVD)接收到Linux kernel4个拒绝服务漏洞详情(5月已经收录,对应CNVD-2017-07509、CNVD-2017-07508、CNVD-2017-07507、CNVD-2017-07386)。综合利用上述漏洞,攻击者可使系统拒绝服务,且在符合一定利用条件下可能导致远程命令执行。 

        一、漏洞情况分析 

        Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。攻击者利用漏洞,可导致系统拒绝服务,且在符合一定利用条件下可导致远程命令执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响,其中以CNVD-2017-07386最为严重。详情如下: 

漏洞编号

漏洞描述

攻击条件

漏洞评级

CNVD-2017-07509、CVE-2017-9077 

Linux kernel中net/ipv6/tcp_ipv6.c文件的‘tcp_v6_syn_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。

 

 

本地

 

 

中危

CNVD-2017-07508、CVE-2017-9076

Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。

 

 

本地

 

 

中危

CNVD-2017-07507、CVE-2017-9075 

Linux kernel中net/sctp/ipv6.c文件的‘sctp_v6_create_accept_sk’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。

 

 

本地

 

 

中危

CNVD-2017-07386、CVE-2017-8890

Linux内核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数存在拒绝服务漏洞。远程攻击者可利用该漏洞通过接受系统调用造成拒绝服务

 

 

远程

 

 

高危

        二、漏洞影响范围 

        由于相关漏洞涉及的缺陷代码在Linux内核中存在时间周期较长,因此影响范围较为广泛(Phoenix Talon)。Linux kernel 2.5.69 ~ Linux kernel 4.11的所有版本都受“Phoenix Talon”影响(另附经过开源社区验证过的受影响内核版本列表)。经过开源社区验证过的受影响发行版本包括:Red Hat Enterprise MRG 2、Red Hat Enterprise Linux 7、Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 5、、SUSE Linux Enterprise Desktop 12 SP1、SUSE Linux Enterprise Desktop 12 SP2、SUSE Linux Enterprise Server 11 SP3 LTSS、SUSE Linux Enterprise Server 11 SP4、SUSE Linux Enterprise Server 12 GA、SUSE Linux Enterprise Server 12 SP1、SUSE Linux Enterprise Server 12 SP2、SUSE Linux Enterprise Server for SAP 11 SP3、SUSE Linux Enterprise Server for SAP 11 SP4、SUSE Linux Enterprise Server for SAP 12 GA、SUSE Linux Enterprise Server for SAP 12 SP1、SUSE Linux Enterprise Server for SAP 12 SP2。 

        根据启明星辰公司的测试结果,其他受到影响的发行版本涉及Ubuntu 14.04 LTS (Trusty Tahr)、Ubuntu 16.04 LTS (XenialXerus)、Ubuntu 16.10 (Yakkety Yak)、Ubuntu 17.04 (Zesty Zapus)、Ubuntu 17.10 (Artful Aardvark)、银河麒麟 3.0、银河麒麟 4.0、凝思磐石 4.2等国内外Linux发行版本。

        三、防护建议 

        厂商已修复上述漏洞,请访问厂商主页及时修复漏洞:https://www.kernel.org/  

        临时防护建议: 

        对于无法及时更新补丁的主机建议使用 Grsecurity/PaX 对内核加固。 

        附:参考链接:

        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8890

        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9075

        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9076

        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9077

        https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a

        http://www.securityfocus.com/bid/98562/info

        http://www.openwall.com/lists/oss-security/2017/05/30/24

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-07509 

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-07508

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-07507

        http://www.cnvd.org.cn/flaw/show/CNVD-2017-07386   

        附表:经过开源社区验证过的受影响内核版本列表 

 

Linux kernel大版本

Linux kernel小版本

Linux kernel大版本

Linux kernel小版本

2.6 

2.6 

3.0

3.0

2.6.1 

3.0.1 

2.6.11 

3.0.18

2.6.11.1

3.0.2 

2.6.11.10

3.0.34 

2.6.11.11

3.0.37 

2.6.11.12

3.0.4 

2.6.11.2

3.0.5 

2.6.11.3

3.0.58 

2.6.11.4

3.0.59 

2.6.11.5

3.0.60 

2.6.11.6

3.0.62

2.6.11.7

3.0.65 

2.6.11.8

3.0.66

2.6.11.9

3.0.69 

2.6.12 

3.0.72 

2.6.12.1

3.0.75 

2.6.12.12

3.0.98 

2.6.12.2

3.1

3.1

2.6.12.22

3.1.8 

2.6.12.3

3.10 

3.10 

2.6.12.4

3.10.10 

2.6.12.5

3.10.14 

2.6.12.6

3.10.17

2.6.13 

3.10.20

2.6.13.1

3.10.21 

2.6.13.2

3.10.22 

2.6.13.3

3.10.23 

2.6.13.4

3.10.26 

2.6.13.5

3.10.27 

2.6.14 

3.10.30 

2.6.14.1

3.10.31

2.6.14.2

3.10.36 

2.6.14.3

3.10.37 

2.6.14.4

3.10.38 

2.6.14.5

3.10.41 

2.6.14.6

3.10.43

2.6.14.7

3.10.45 

2.6.15 

3.10.5

2.6.15.1

3.10.7 

2.6.15.11

3.10.73 

2.6.15.2

3.10.81 

2.6.15.3

3.10.9 

2.6.15.4

3.10.90 

2.6.15.5

3.11

3.11

2.6.15.6

3.11.3 

2.6.15.7

3.11.6

2.6.16 

3.11.9

2.6.16.1

3.12

3.12

2.6.16.10

3.12.1

2.6.16.11

3.12.11 

2.6.16.12

3.12.12

2.6.16.13

3.12.14

2.6.16.14

3.12.15

2.6.16.15

3.12.16 

2.6.16.16

3.12.17 

2.6.16.17

3.12.18 

2.6.16.18

3.12.2 

2.6.16.19

3.12.21 

2.6.16.2

3.12.22

2.6.16.20

3.12.3 

2.6.16.21

3.12.4 

2.6.16.22

3.12.40 

2.6.16.23

3.12.44 

2.6.16.24

3.12.48 

2.6.16.25

3.12.49 

2.6.16.26

3.12.7 

2.6.16.27

3.13

3.13

2.6.16.28

3.13.0

2.6.16.29

3.13.1 

2.6.16.3

3.13.11 

2.6.16.30

3.13.3 

2.6.16.31

3.13.4

2.6.16.32

3.13.5

2.6.16.33

3.13.6

2.6.16.34

3.13.7

2.6.16.35

3.13.9 

2.6.16.36

3.14

3.14

2.6.16.37

3.14.2 

2.6.16.38

3.14.3 

2.6.16.39

3.14.37 

2.6.16.4

3.14.4 

2.6.16.40

3.14.45 

2.6.16.41

3.14.5

2.6.16.43

3.14.54 

2.6.16.44

3.14.7

2.6.16.45

3.14.73

2.6.16.46

3.14.79

2.6.16.47

3.14-1

2.6.16.48

3.14-4

2.6.16.49

3.15

3.15

2.6.16.5

3.15.10 

2.6.16.50

3.15.2 

2.6.16.51

3.15.5 

2.6.16.52

3.16

3.16

2.6.16.53

3.16.0-28

2.6.16.6

3.16.1 

2.6.16.7

3.16.2 

2.6.16.8

3.16.36

2.6.16.9

3.16.6

2.6.17 

3.16.7 

2.6.17.1

3.17

3.17

2.6.17.10

3.17.2 

2.6.17.11

3.17.4 

2.6.17.12

3.17.6

2.6.17.13

3.18

3.18

2.6.17.14

3.18.1 

2.6.17.2

3.18.11 

2.6.17.3

3.18.17 

2.6.17.4

3.18.2 

2.6.17.5

3.18.22 

2.6.17.6

3.18.3 

2.6.17.7

3.18.7 

2.6.17.8

3.18.8 

2.6.17.9

3.18.9

2.6.18

3.19

3.19

2.6.18.1

3.19.3 

2.6.18.2

3.2

3.2

2.6.18.3

3.2.1 

2.6.18.4

3.2.12 

2.6.18.5

3.2.13 

2.6.18.6

3.2.2

2.6.18.7

3.2.23 

2.6.18.8

3.2.24 

2.6.19 

3.2.38

2.6.19.1

3.2.42

2.6.19.2

3.2.44

2.6.19.3

3.2.50

2.6.19.4

3.2.51 

2.6.2 

3.2.52

2.6.20 

3.2.53

2.6.20.1

3.2.54

2.6.20.10

3.2.55

2.6.20.11

3.2.56 

2.6.20.12

3.2.57 

2.6.20.13

3.2.60

2.6.20.14

3.2.62 

2.6.20.15

3.2.63

2.6.20.2

3.2.72 

2.6.20.2

3.2.78

2.6.20.3

3.2.81

2.6.20.4

3.2.82 

2.6.20.5

3.2.9 

2.6.20.6

3.3

3.3

2.6.20.7

3.3.2 

2.6.20.8

3.3.4 

2.6.20.9

3.3.5 

2.6.21 

3.4

3.4

2.6.21.1

3.4.1 

2.6.21.2

3.4.10 

2.6.21.3

3.4.11 

2.6.21.4

3.4.12 

2.6.21.6

3.4.13 

2.6.21.7

3.4.14 

2.6.22 

3.4.15 

2.6.22.1

3.4.16 

2.6.22.11

3.4.17 

2.6.22.12

3.4.18 

2.6.22.13

3.4.19 

2.6.22.14

3.4.2 

2.6.22.15

3.4.20 

2.6.22.16

3.4.21 

2.6.22.17

3.4.25 

2.6.23.1

3.4.26 

2.6.23.10

3.4.27 

2.6.23.14

3.4.29

2.6.23.2

3.4.3 

2.6.23.3

3.4.31 

2.6.23.4

3.4.32 

2.6.23.5

3.4.36 

2.6.23.6

3.4.4 

2.6.24 

3.4.42 

2.6.24.1

3.4.5 

2.6.24.2

3.4.58 

2.6.25.1

3.4.6 

2.6.25.19

3.4.64 

2.6.25.2

3.4.67

2.6.25.3

3.4.7 

2.6.25.4

3.4.70

2.6.25.6

3.4.71 

2.6.25.7

3.4.72 

2.6.25.8

3.4.73 

2.6.25.9

3.4.76 

2.6.26 

3.4.8 

2.6.26.3

3.4.80 

2.6.26.4

3.4.81

2.6.26.6

3.4.86 

2.6.26.7

3.4.87 

2.6.27.12

3.4.88 

2.6.27.13

3.4.9 

2.6.27.14

3.4.93

2.6.27.24

3.5

3.5

2.6.27.46

3.5.1 

2.6.27.5

3.5.2 

2.6.27.8

3.5.3 

2.6.28.1

3.5.4 

2.6.28.2

3.5.5 

2.6.28.3

3.5.6 

2.6.28.4

3.5.7 

2.6.28.5

3.6

3.6

2.6.28.6

3.6.1 

2.6.28.8

3.6.10 

2.6.29 

3.6.11 

2.6.29.1

3.6.2 

2.6.29.4

3.6.3 

2.6.3 

3.6.4 

2.6.30 

3.6.5 

2.6.30.1

3.6.6 

2.6.30.10

3.6.7 

2.6.30.3

3.6.8 

2.6.30.4

3.6.9 

2.6.30.5

3.7

3.7

2.6.31 

3.7.1 

2.6.31.1

3.7.10 

2.6.31.11

3.7.2 

2.6.31.13

3.7.3 

2.6.31.2

3.7.4 

2.6.31.4

3.7.5 

2.6.31.5

3.7.6

2.6.31.6

3.7.7 

2.6.32 

3.7.8 

2.6.32.1

3.7.9 

2.6.32.10

3.8

3.8

2.6.32.11

3.8.1 

2.6.32.12

3.8.2 

2.6.32.13

3.8.4 

2.6.32.14

3.8.5 

2.6.32.15

3.8.6 

2.6.32.16

3.8.9 

2.6.32.17

3.9

3.9

2.6.32.18

3.9.4

2.6.32.2

3.9.8

2.6.32.22

4.0

4.0

2.6.32.28

4.0.5

2.6.32.3

4.0.6 

2.6.32.4

4.1

4.1

2.6.32.5

4.1.1 

2.6.32.6

4.1.15

2.6.32.60

4.1.4 

2.6.32.61

4.2

4.2.3 

2.6.32.62

4.2.8

2.6.32.7

4.3

4.3.3

2.6.32.8

4.5

4.5.5

2.6.32.9

4.6

4.6.1

4.10 

4.10 

4.6.2

4.10.1

4.6.3

4.10.10 

4.7

4.7.4 

4.10.11

4.7.9

4.10.12 

4.8

4.8.1

4.10.13 

4.8.12

4.10.15 

4.8.13

4.10.2

4.8.3

4.10.3

4.8.6

4.10.4 

4.8.7

4.10.5

4.9

4.9.11

4.10.6 

4.9.13 

4.10.7

4.9.3 

4.10.8

4.9.4 

4.10.9

4.9.8 

 

 

4.9.9

 

分享到
快速通道