【漏洞公告】CVE-2017-1000364、CVE-2017-1000366 :Linux Kernel Stack Clash安全漏洞

2017年6月19,国外安全公司研究人员发现Unix的操作系统(包括Linux、OpenBSD和FreeBSD)存在提权漏洞。该漏洞使攻击者可以通过执行代码获取root权限,几乎影响所有Linux系统。

阿里云云盾提醒您关注并及时更新补丁,避免攻击者利用该漏洞发动提权攻击。

漏洞详情见下文。

漏洞编号:

  • CVE-2017-1000364

  • CVE-2017-1000366

漏洞名称:

Linux Kernel Stack Clash安全漏洞

官方评级:

高危

漏洞描述:

该漏洞由操作系统内存管理中的一个堆栈冲突引起,它影响Linux、FreeBSD、OpenBSD、NetBSD、Solaris、i386和AMD64,攻击者可以利用它破坏内存并执行任意代码,从普通权限提权到root权限。

漏洞利用条件和方式:

可以本地提权或远程利用。

漏洞影响范围:

Red Hat Enterprise Linux/CentOS:

  • Red Hat Enterprise Linux 5

  • Red Hat Enterprise Linux 6

  • Red Hat Enterprise Linux 7

Ubuntu:

不受影响

Debain:

  • wheezy 3.2.78-1

  • jessie 3.16.43-2

SuSE:

Kernel-default <= 4.4.59-92

漏洞检测:

通过uname -a查看内核版本。

漏洞修复建议(或缓解措施):

关注各厂商发布的安全补丁:

  • Debian: https://security-tracker.debian.org/tracker/CVE-2017-1000364

  • Red Hat Enterprise Linux/CentOS:https://access.redhat.com/security/cve/CVE-2017-1000364

  • Ubuntu:https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-1000364.html

  • SUSE/openSUSE: https://www.suse.com/security/cve/CVE-2017-1000364.html

情报来源:

  • https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt

  • https://access.redhat.com/security/vulnerabilities/stackguard