共计 940 个字符,预计需要花费 3 分钟才能阅读完成。
漏洞描述
Linux kernel 是美国 Linux 基金会发布的操作体系 Linux 所使用的内核。Linux kernel 4.5 之前的版别中的 udp.c 文件存在安全缝隙,Linux 内核中的 udp.c 答应长途攻击者经过 UDP 流量履行恣意代码,这些流量会在履行具有 MSG_PEEK 象征的 recv 体系调用时触发不安全的第 2 次校验和核算,长途攻击者可精心构造数据履行恣意代码,进一步致使本地提权,归于高危缝隙。但由于现实状况中,根据 UDP 协议的效劳时 MSG_PEEK 象征在实际使用的状况较少,受该长途指令履行缝隙损害影响集体规模有限。
该漏洞是来自谷歌的 Eric Dumazet 发现的,他说漏洞源于 2015 年年末的一个 Linux 内核补丁。
漏洞编号
CVE-2016-10229
影响范围
依据 CVE 官网披露,当 Linux Kernel 版本小于 4.5 会受到该漏洞的影响。
Google Android 受影响的发行版:Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL, Pixel C, Android One, Nexus Player。以及其它相关的 OEM 版本。
Ubuntu 12.04、Ubuntu 14.04 系列受影响,版本(16.04、16.10、17.04)不受影响;
Debian 6、Debian 7、Debian 8 系列均受影响;
SUSE 12 和 12SP1 系列受影响;SUSE 12SP2 以及 11 及更早版本不受影响;
RedHat Linux 5、6、7 系列不受影响;
修复方案
一些主要的 Linux 发行版,如 Ubuntu 和 Debian 早在今年 2 月份已经部署了修复后的 build 版本;Red Hat 则表示,其 Linux 发行版不受该漏洞影响。谷歌方面在本月的 Android 安全公告中,也已经针对 Android 系统发布了相应的补丁。
厂商已经发布了升级补丁以修复此安全问题,补丁获取链接:
https://git.kernel.org/pub/scm/Linux/kernel/git/torvalds/Linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931
建议存在该漏洞的公司依照本身业务状况,思考受攻击面后酌情修复。