关于Linux Kernel Stack Clash提权漏洞的修复

admin 2.2K 0

爱喵博客使用的腾讯一元学生机,接到[重要通知] 【安全预警】关于Linux Kernel Stack Clash提权漏洞通知。
(ps:感觉不修复也没什么。。,自我感觉良好,但是!还是修复了一下)
通知如下图(点击图片放大)
关于Linux Kernel Stack Clash提权漏洞的修复
下面是我的搬运(腾讯通知详细内容)
【漏洞概述】
Stack Clash的主要漏洞为CVE-2017-1000364,次要漏洞为CVE-2017-1000365,此外还有一个可独立开采的CVE-2017-1000367,Stack Clash高危漏洞存在于堆栈上,在电脑上执行的每个程序都会使用到内存堆栈,该区域会根据程序的需求自动扩充。但是如果扩充太多以至于太靠近另一个内存堆栈区域,那么程序就会被搞乱,那么黑客就可以趁乱覆盖该内存堆栈区,绕过Linux 中推出的堆栈防护页面缓解措施,并进入内存区域,在本不应当用于执行的区域实施代码执行,达到提权的目的。
【风险等级】
中风险
【漏洞风险】
本地提权
【影响版本】
RHEL/CentOS系列:
1)Red Hat Enterprise Linux 5
2)Red Hat Enterprise Linux 6
3)Red Hat Enterprise Linux 7
Ubuntu系列
1)Ubuntu 12.04 LTS
2)Ubuntu 14.04 LTS
3)Ubuntu 16.04 LTS
Debain系列
1)wheezy 3.2.78-1
2)jessie 3.16.43-2
SuSE/OpenSUSE 系列
1)SuSE Linux Enterprise Server 12
2)SuSE Linux Enterprise Server 11 SP3
【安全版本】
目前发现尝试已经修复了这个漏洞,您可以升级到如下版本来修复相关漏洞:
RHEL/CentOS系列
1)Red Hat Enterprise Linux 5:更新到2.6.18-420.el5
2)Red Hat Enterprise Linux 6:更新到2.6.32-696.3.2.el6
3)Red Hat Enterprise Linux 7:更新到3.10.0-514.21.2.el7
Ubuntu系列
1)Ubuntu 12.04 LTS:更新到3.2.0.128.142,具体可参考:https://www.ubuntu.com/usn/usn-3338-1/
2)Ubuntu 14.04 LTS:更新到3.13.0.121.131,具体可参考:https://www.ubuntu.com/usn/usn-3335-1/
3)Ubuntu 16.04 LTS:更新到4.4.0-81.104,具体可参考:https://www.ubuntu.com/usn/usn-3328-1/
Debain系列
1)wheezy 3.2.78-1版本:更新到3.2.89-1
2)jessie 3.16.43-2版本:更新到3.16.43-2+deb8u1
SuSE/OpenSUSE 系列
1)参考官方说明:https://www.suse.com/security/cve/CVE-2017-1000364/?spm=5176.7755618.2.4.nSMTyi
【检测方法】
1. 可从Redhat官网下载相应工具进行测试:https://access.redhat.com/security/vulnerabilities/stackguard;
2. 可通过uname -a命令查看本地内核版本查看是否在受影响版本内
【修复建议】
建议您参照上述【安全版本】升级到对应的最新版本开展修复:
【CentOS 系列用户】
1)更新软件源[code lang="" start="" highlight=""]
yum clean all && yum makecache
[/code]
2)更新当前内核版本[code lang="" start="" highlight=""]
yum update kernel gblic -y
[/code]
3)重启生效[code lang="" start="" highlight=""]
reboot
[/code]
4)检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。[code lang="" start="" highlight=""]
uname -r
[/code]
【Ubuntu 系列用户】
1)进行系统更新[code lang="" start="" highlight=""]
sudo apt-get update && sudo apt-get install linux-image-generic libc6 libc6-dev
[/code]
2)更新后重启系统生效[code lang="" start="" highlight=""]
sudo reboot
[/code]
3)检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。 [code lang="" start="" highlight=""]
uname -r
[/code]
【Debian 系列用户】
1)进行系统更新[code lang="" start="" highlight=""]
apt-get install $(dpkg -l|grep linux-image|head -1|awk '{print $2}') libc6 libc6-dev
[/code]
2)更新后重启系统生效[code lang="" start="" highlight=""]
reboot
[/code]
3)检查当前版本是否为上述【安全版本】,如果是,则说明修复成功。[code lang="" start="" highlight=""]
sudo dpkg --list | grep linux-image
[/code]
【SUSE Linux Enterprise Server用户及OpenSUSE用户】
zypper refresh;zypper update kernel-default进行系统更新,更新后重启系统生效,具体修复版本信息可查阅官方公告:https://www.suse.com/security/cve/CVE-2017-1000364/?spm=5176.7755618.2.4.nSMTyi
【漏洞参考】
1)https://access.redhat.com/security/vulnerabilities/stackguard
2)https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt
3)https://www.ubuntu.com/usn/
4)https://access.redhat.com/errata/RHSA-2017:1484
5)https://access.redhat.com/errata/RHSA-2017:1486
6)https://security-tracker.debian.org/tracker/CVE-2017-1000364
7)https://www.debian.org/security/2017/dsa-3887
8)https://www.debian.org/security/2017/dsa-3888
9)https://www.debian.org/security/2017/dsa-3889
10)http://lists.opensuse.org/opensuse-security-announce/2017-06/msg00012.html

发表评论 取消回复
表情 图片 链接 代码