全部产品
Search
文档中心

【漏洞公告】CVE-2017-6074:Linux kernel DCCP double-free 权限提升漏洞

更新时间: 2018-03-20

2017年2月22日,安全研究员Andrey Konovalov在使用Syzkaller fuzzing工具时,发现了DCCP协议实现中的Linux内核漏洞,漏洞潜伏时间超过10年。

该漏洞可追溯至2005年,漏洞影响Linux操作系统主要发行版本,包括Redhat、Debian、OpenSUSE和Ubuntu。利用该漏洞,攻击者可以从低权限进程中进行内核代码执行。目前,已知受影响的最老版本是2.6.18(2006年9月),不过该漏洞可能在先前的版本中已经存在,或许从支持DCCP开始(2005年10月的2.6.14)就已经存在问题了。

漏洞详情见下文。


漏洞编号

CVE-2017-6074

漏洞名称

Linux kernel DCCP double-free 权限提升漏洞

官方评级

高危

漏洞描述

通过非特权进程执行内核代码,进而提升权限。

漏洞利用条件和方式

本地利用该漏洞执行代码。

漏洞影响范围

Linux内核版本 > 2.6.18

漏洞修复建议(或缓解措施)

阿里云建议您关注更新源信息,并及时升级到最新版本内核。

注意:在升级前请做好快照备份。

情报来源

[1]. Debian:https://security-tracker.debian.org/tracker/CVE-2017-6074
[2]. Redhat:https://rhn.redhat.com/errata/RHSA-2017-0295.html
[3]. Ubuntu:http://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6074.html
[4]. SUSE:https://www.suse.com/security/cve/CVE-2017-6074/
[5]. http://www.openwall.com/lists/oss-security/2017/02/22/3
[6]. https://zh.wikipedia.org/wiki/%E6%95%B0%E6%8D%AE%E6%8B%A5%E5%A1%9E%E6%8E%A7%E5%88%B6%E5%8D%8F%E8%AE%AE
[7]. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=2017-6074
[8]. https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=5edabca9d4cff7f1f2b68f0bac55ef99d9798ba4
[9]. https://www.kernel.org/doc/Documentation/networking/dccp.txt
[10]. http://www.read.cs.ucla.edu/dccp/

背景知识

关于DCCP协议

DCCP协议是面向消息的传输层协议,可最小化数据包报头带来的开销和终端处理的工程量。该协议可建立、维护和拆卸不可靠连接的数据流,并对不可靠数据流进行拥塞控制。