根據(jù)此前Google實習生Andrey Konovalov發(fā)現(xiàn),Linux核心中的數(shù)據(jù)報擁塞控制協(xié)議(Datagram Congestion Control Protocol,DCCP)中存在一個隱藏了11年的本地權限擴張漏洞,而該漏洞則可以讓攻擊者獲得系統(tǒng)的最高權限。
Linux修復隱藏11年的權限擴張漏洞
所幸的是,目前Linux核心開發(fā)人員已經(jīng)推出了針對這一漏洞的更新補丁,建議相關人士盡快采取升級更新措施。
該漏洞編號為CVE-2017-6074,屬于內存重復釋放(double-free)漏洞。通過此漏洞可以允許本地端無特權的使用者修改Linux核心的內存,進一步執(zhí)行阻斷服務攻擊或是取得最高的系統(tǒng)權限。
目前已確定受波及的最早Linux核心版本是2006年9月釋出的2.6.18版,不過Konovalov認為該漏洞很可能在Linux核心第一次支持DCCP時的2.5.14版中就存在了,而那個版本距今已超過11年,并且現(xiàn)在很多的Linux版本的預設值都啟用了會受到影響的CONFIG_IP_DCCP,所以危害較大。
現(xiàn)Linux已推出該漏洞的更新補丁,建議盡快更新
研究人員還警告到,盡管此漏洞不是一個遠端攻擊漏洞,但這類的本地端權限擴張漏洞也不容小覷,因為如果結合其他允許遠程黑客取得低權限的漏洞就可能帶來重大風險。因此,現(xiàn)在包括紅帽、Debian、Ubuntu與SUSE等基于Linux內核的開源系統(tǒng)都表示開始修補該漏洞了。