在Linux内核中发现并修补了11岁的根缺陷
Linux系统管理员应在手表上进行内核更新,因为它们修复了本地权限升级漏洞,可能导致完整的系统妥协。
漏洞,被追踪为CVE-2017-6074,超过11年,2005年在Linux内核获得了对数据报拥塞控制协议(DCCP)的支持时,可能会引入。它是上周发现的,周五由内核开发商修补。
可以通过使用堆喷涂技术在本地利用缺陷来在内核内部执行任意代码,是操作系统中最特权的任意代码。Andrey Konovalov,谷歌研究员发现漏洞,计划为此发布漏洞利用几天。
虽然它们无法远程利用,但是本地特权升级漏洞,如此仍然是危险的,因为它们可以与其他缺陷相结合,使远程黑客提供对系统上的较低特权帐户的漏洞。
为了使这个缺陷可以利用,需要使用config_ip_dccp选项构建内核。许多发行版使用使用此选项构建的内核,但是一些唐“t。
Red Hat宣布红帽企业Linux 5,6,7和Red Hat Enterprise MRG 2内核受到影响。该公司已发布针对Red Hat Enterprise Linux 6和7的修补程序,并为Red Hat Enterprise Linux实时用于NFV(v.7)(内核-RT)。
Debian项目发布了Debian 7 Wheezy和Debian 8 Jessie的固定内核套餐,“旧稳定”和“稳定”版本的分销。Debian Slay(测试)和SID(不稳定)尚未被修补。
补丁也可用于Ubuntu 12.04 LTS,Ubuntu 14.04 LTS,Ubuntu 16.04 LTS和Ubuntu 16.10。就SUSE而言,只有SUSE Linux Enterprise Server 10受到影响,并且仅适用于长期服务包支持的客户的补丁。SUSE Linux Enterprise Server 11 SP 1至4和SUSE Linux Enterprise Server 12 SP 1和2中的内核不会支持DCCP协议。
管理员应检查他们的Linux发行提供商检查其系统是否易受攻击,如果可用修补程序。还有一个缓解可用,涉及手动禁用DCCP内核模块。