开发者社区 问答 正文

【漏洞公告】“Phoenix Talon” Linux内核漏洞

近期,Linux内核曝出远程执行漏洞,并命名为“Phoenix Talon”,其中一个漏洞为严重(Critical)级别,另外三个为高危(High)。这四个漏洞的影响范围包括所有Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本。漏洞可导致远程DOS,在符合一定利用条件下可导致远程代码执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响。
具体详情如下:                                 
                                                


漏洞编号:
CVE-2017-8890
CVE-2017-9075
CVE-2017-9076
CVE-2017-9077
漏洞名称:
“Phoenix Talon” Linux内核漏洞
官方评级:
CVE-2017-8890:严重(Critical)
CVE-2017-9075:高危(High)
CVE-2017-9076:高危(High)
CVE-2017-9077:高危(High)
漏洞描述:
CVE-2017-8890
自4.10.15版本开始Linux内核net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数能让攻击者发动DoS(double free)攻击,或者利用accept()系统调用造成其他影响。
该漏洞是四个漏洞中最严重的,本质上是double free的问题,使用setsockopt()函数中MCAST_JOIN_GROUP选项,并调用accept()函数即可触发该漏洞。
CVE-2017-9075
4.11.1版本后的Linux内核中net/sctp/ipv6.c里的sctp_v6_create_accept_sk函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
CVE-2017-9076
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的dccp_v6_request_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
CVE-2017-9077
Linux版本4.11.1后的系统net/dccp/ipv6.c文件中的tcp_v6_syn_recv_sock函数对继承处理不当,本地用户可以发动DoS攻击,或者通过特制的系统调用造成其他影响,这个漏洞与CVE-2017-8890相关。
漏洞利用条件和方式:


漏洞影响范围:
Linux kernel 2.5.69 ~ Linux kernel 4.11的内核版本
漏洞检测:

漏洞修复建议(或缓解措施):
目前厂商已经发布了升级补丁以修复这些安全问题,强烈建议您使用 yum update kernel 或sudo apt-get update && sudo apt-get upgrade升级内核。
情报来源:
  • http://www.openwall.com/lists/oss-security/2017/05/30/24




展开
收起
正禾 2017-06-16 17:43:56 8523 分享 版权
阿里云 AI 助理回答

针对您提到的“Phoenix Talon” Linux内核漏洞,确实对使用受影响Linux内核版本的系统构成了严重威胁。为了确保系统的安全性和稳定性,阿里云用户可以采取以下措施进行防护和修复:

  1. 检查您的实例操作系统:首先确认您的ECS(Elastic Compute Service)实例或其它云产品中运行的操作系统内核版本是否在受影响范围内(Linux kernel 2.5.69 ~ Linux kernel 4.11)。可以通过执行uname -r命令来查看当前系统的内核版本。

  2. 更新内核:如果您的系统内核版本在受影响范围内,应尽快应用官方发布的安全补丁。对于基于Debian或Ubuntu的系统,可以使用sudo apt-get update && sudo apt-get upgrade命令来更新系统,包括内核。对于基于Red Hat、CentOS或Fedora的系统,可以使用sudo yum update kernel或者dnf update kernel(对于Fedora 22及以上版本)来更新内核。请根据您的具体发行版选择合适的命令。

  3. 重启实例:更新内核后,需要重启您的ECS实例以使新内核生效。可以通过阿里云控制台操作或使用sudo reboot命令来重启实例。

  4. 注意服务兼容性:升级内核前,请确保您的应用程序和服务与新内核版本兼容,避免因内核升级导致的服务中断。

  5. 监控与日志:在完成修复后,建议加强系统监控,关注系统日志,及时发现并处理任何异常情况。

  6. 阿里云安全产品辅助:考虑使用阿里云的安全产品,如云安全中心(Security Center),它能提供漏洞扫描功能,帮助您发现并管理云上资产的安全风险,包括操作系统层面的漏洞。

  7. 备份重要数据:在进行任何系统级别的更新之前,建议先做好数据备份,以防不测。

通过上述步骤,您可以有效应对“Phoenix Talon”系列漏洞,保护您的阿里云资源免受潜在威胁。如果您在操作过程中遇到问题,也可以联系阿里云客服获取技术支持。

有帮助
无帮助
AI 助理回答生成答案可能存在不准确,仅供参考
0 条回答
写回答
取消 提交回答