Linux kernel 古老漏洞曝光,最早可追溯到 2009 年!影响到了红帽、Ubuntu、Debian 等多个发行版。
虽然在 Linux kernel 中修复了本地特权升级的缺陷,但几个上流发行版尚未发布更新。管理员应计划减轻 Linux 服务器和工作站本身的漏洞,并监视其更新计划的发行版。
俄罗斯技术研究员 Alexander Popov 称,Linux kernel 4.10.1(CVE-2017-2636)的 n_hdlc 驱动程序(drivers / tty / n_hdlc.c)中存在的竞争条件缺陷可能导致在访问 n_hdlc.tbuf 时,n_hdlc_release()中会出现 double-free 错误。
Double Free 其实就是同一个指针 free 两次。虽然一般把它叫做 double free,其实只要是 free 一个指向堆内存的指针都有可能产生可以利用的漏洞。能够在 tty 设备上设置 HDLC 线路规则的本地无特权用户可以利用此缺陷,并从而增加他们在系统上的特权。
该漏洞在 CVSS 3.0 下的基本得分为 7.8,它能够让本地无权限的用户获取 root 权限,或者发动 DoS 让系统崩溃。
4.10.1 以上的版本都存在这一问题,官方人员表示,该漏洞将影响 Linux 服务器,工作站以及虚拟机,但对大多数容器不造成影响。
波及范围
此漏洞影响的 Linux 发行版主要包括红帽、Ubuntu、Debian 等。
红帽表示非常重视这一漏洞的出现,并承诺在接下来的版本中会进行修复。该问题会影响 Red Hat Enterprise MRG 2 附带的实时内核程序包,Red Hat Enterprise Linux 7 附带的 kernel-rt 软件包以及 Red Hat Enterprise Linux 5/6/7 中的内核程序包,但不影响 Red Hat Enterprise Linux 5 附带的 Linux kernel 包。
Ubuntu 版本已严重受到影响,Canonical 已经发布了 Ubuntu Linux 12.04 LTS(Precise Pangolin),14.04 LTS(Trust Tahr),Ubuntu 16.04 LTS(Xenial Xerus)的主要 Linux Kernel 的修复程序 )和Ubuntu 16.10(Yakket Yak)。Canonical 已经更新了一些内核软件包,如 linux-ti-omap4(12.04 LTS)和 linux-gke(16.04 LTS)。
Debian 6.0 版本极易受到攻击,最新版本的 Debian jessie,3.16.39-1 + deb8u2 和 wheezy 3.2.86-1 中已有修复的内核模板。
安全措施
该漏洞广泛存在于经常使用的开源组件之中,在内核更新完全可用之前,管理员可通过手动防止内核加载来降低漏洞产生的可能。在修复之后请尽快下载安全更新。