“Phoenix Talon”——潜伏长达11年之久的高危内核
最近启明星辰ADLab(积极防御实验室)发现Lux内核存在四个极度危险的漏洞,这个漏洞的代号就是“Phoenix Talon”(CVE编号CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)。经研究这些漏洞在Lux内核中至少已经存在了11年之久,几乎影响了这11年时间发布的所有Lux内核和对应的发行版本以及相关国产系统。
今天推火专家seo博客把这篇百度安全指数官方发布的《“Phoenix Talon”——潜伏长达11年之久的高危内核漏洞》转载过来和朋友们分享一下,希望朋友可以多多了解相关的内容,正文部分如下
漏洞描述
2017年5月9日,启明星辰ADLab发现Lux内核存在远程漏洞“Phoenix Talon”(取凤凰爪四趾之意),涉及CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077,可影响几乎所有Lux kernel 2.5.69-Lux kernel 4.11的内核版本、对应的发行版本以及相关国产系统。可导致远程 DOS,且在符合一定利用条件下可导致RCE,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。实际上该漏洞在 Lux 4.11-rc8 版本中已经被启明星辰ADLab发现,且后来的Lux 4.11 stable版同样存在此问题。经研究这些漏洞在 Lux 内核中至少已经潜伏了11年之久,影响极为深远。
启明星辰ADLab已第一时间将“Phoenix Talon”漏洞反馈给了Lux 内核社区,漏洞上报后Lux社区在Lux 4.12-rc1中合并了修复该问题的补丁。
这些漏洞中以CVE-2017-8890最为严重(达到Lux内核漏洞两个评分标准的历史最高分,CVSS V2评分达到满分10.0,CVSS V3评分是历史最高分9.8,NVD上搜索历史上涉及Lux内核漏洞这样评分的漏洞不超过20个),推火网以下分析以该漏洞为例,引用官方描述如下
“The i_csk_clone_lock function /ipv4/i_connection_sock.c the Lux kernel through 4.10.15 allows attackers to cause a denial of service (double free) or possibly have unspecified other impact by leveragg use of the aept system call.”
影响版本Lux kernel 2.5.69-Lux kernel 4.11
受影响发行版本,经开源社区验证部分受影响发行版本(不完整列表)如下
Red Hat Enterprise MRG 2
Red Hat Enterprise Lux 7
Red Hat Enterprise Lux 6
Red Hat Enterprise Lux 5
SUSE Lux Enterprise Desk 12 SP1
SUSE Lux Enterprise Desk 12 SP2
SUSE Lux Enterprise Server 11 SP3 LTSS
SUSE Lux Enterprise Server 11 SP4
SUSE Lux Enterprise Server 12 GA
SUSE Lux Enterprise Server 12 SP1
SUSE Lux Enterprise Server 12 SP2
SUSE Lux Enterprise Server for SAP 11 SP3
SUSE Lux Enterprise Server for SAP 11 SP4
SUSE Lux Enterprise Server for SAP 12 GA
SUSE Lux Enterprise Server for SAP 12 SP1
SUSE Lux Enterprise Server for SAP 12 SP2
,启明星辰ADLab对下列的部分发行版本做了测试,确认均受“Phoenix Talon”漏洞影响
Ubuntu 14.04LTS (Trusty Tahr)
Ubuntu 16.04LTS (Xenial Xerus)
Ubuntu 16.10(Yakkety Yak)
Ubuntu 17.04(Zesty Zapus)
Ubuntu 17.10(Artful Aardvark)
漏洞等级高危
修复建议
1、官方已经发布了修复该问题的补丁,可通过升级Lux内核修复漏洞;
2、使用百度云加速WAF防火墙进行防御;
3、添加网站至安全指数,及时了解网站组件突发/0day漏洞。
了解更多
http://mp.weix.qq./s/6NGH-Dk2n_BkdlJ2jSMWJQ