資安新聞 |
Linux核心開發人員在上周修補了一個藏匿了11年的本地端權限擴張漏洞,可能讓駭客取得系統的最高權限。
該漏洞是由Google的實習生Andrey Konovalov利用Google所建立的安全稽核工具syzkaller找到的,現身於Linux核心中的數據壅塞控制協議(Datagram Congestion Control Protocol,DCCP)中,而且可能早在Linux於2005年開始支援DCCP時就有了。
此一編號為CVE-2017-6074的安全漏洞屬於記憶體重複釋放(double-free)漏洞,將允許本地端無特權的使用者修改Linux核心的記憶體,以執行阻斷服務攻擊或是取得最高權限。
目前已確定的最早受到波及的Linux核心版本是2006年9月釋出的2.6.18,但Konovalov認為該漏洞很可能在Linux核心第一次支援DCCP時的2.5.14就存在了,而那是在2005年10月,迄今已超過11年,且很多現在的Linux版本的預設值都啟用了會受到影響的CONFIG_IP_DCCP。
研究人員警告,儘管它不是一個遠端攻擊漏洞,但這類的本地端權限擴張漏洞也不容小覷,若結合了其他允許遠端駭客取得低權限的漏洞就可能帶來重大風險。
包括紅帽、Debian、Ubuntu與SUSE皆已修補了該漏洞。 |
![]() |
避實擊虛式網路智能欺敵獵捕.主動式網路境外威脅隔離預警.自動化網路威脅破口探索管理.網路威脅情資管理與佈建.IT資源管理與合規檢測.特權帳號管理與審計.防火牆與入侵防禦.網站應用防火牆.電子郵件安控與管理.無線網路安控.網路行為分析與稽核.網路管理與存取控制.系統認證與存取控制.SIEM事件日誌管理與稽核.弱點管理與滲透測試.資安健診服務。 |