关于Linux kernel存在4个拒绝服务漏洞(Phoenix Talon)的安全公告

2017-06-16 16:30:37

安全公告编号:CNTA-2017-0048

近期,国家信息安全漏洞共享平台(CNVD)接收到CNVD技术组成员单位启明星辰公司(ADlab)提交的Linux kernel4个拒绝服务漏洞详情(5月已经收录,对应CNVD-2017-07509、CNVD-2017-07508、CNVD-2017-07507、CNVD-2017-07386)。综合利用上述漏洞,攻击者可使系统拒绝服务,且在符合一定利用条件下可能导致远程命令执行。

一、漏洞情况分析

Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。攻击者利用漏洞,可导致系统拒绝服务,且在符合一定利用条件下可导致远程命令执行,包括传输层的TCP、DCCP、SCTP以及网络层的IPv4和IPv6协议均受影响,其中以CNVD-2017-07386最为严重。详情如下:

漏洞编号 漏洞描述 攻击条件 漏洞评级
CNVD-2017-07509、CVE-2017-9077  Linux kernel中net/ipv6/tcp_ipv6.c文件的‘tcp_v6_syn_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。 本地 中危
CNVD-2017-07508、CVE-2017-9076 Linux kernel中net/dccp/ipv6.c文件的‘dccp_v6_request_recv_sock’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。 本地 中危
CNVD-2017-07507、CVE-2017-9075  Linux kernel中net/sctp/ipv6.c文件的‘sctp_v6_create_accept_sk’函数存在拒绝服务漏洞,该漏洞源于程序未能正确的处理继承。本地攻击者可借助特制的系统调用利用该漏洞造成拒绝服务。 本地 中危
CNVD-2017-07386、CVE-2017-8890 Linux内核中net/ipv4/inet_connection_sock.c中的inet_csk_clone_lock函数存在拒绝服务漏洞。远程攻击者可利用该漏洞通过接受系统调用造成拒绝服务 远程 高危

二、漏洞影响范围

由于相关漏洞涉及的缺陷代码在Linux内核中存在时间周期较长,因此影响范围较为广泛(Phoenix Talon)。Linux kernel 2.5.69 ~ Linux kernel 4.11的所有版本都受“Phoenix Talon”影响(另附经过开源社区验证过的受影响内核版本列表)。经过开源社区验证过的受影响发行版本包括:Red Hat Enterprise MRG 2、Red Hat EnterpriseLinux 7、Red Hat Enterprise Linux 6、Red Hat Enterprise Linux 5、、SUSE LinuxEnterprise Desktop 12 SP1、SUSE Linux Enterprise Desktop12 SP2、SUSE Linux Enterprise Server 11 SP3 LTSS、SUSE Linux Enterprise Server 11 SP4、SUSELinux Enterprise Server 12 GA、SUSE Linux EnterpriseServer 12 SP1、SUSE Linux Enterprise Server 12 SP2、SUSE Linux Enterprise Server for SAP 11 SP3、SUSELinux Enterprise Server for SAP 11 SP4、SUSE LinuxEnterprise Server for SAP 12 GA、SUSE Linux EnterpriseServer for SAP 12 SP1、SUSE Linux Enterprise Server forSAP 12 SP2。

根据启明星辰公司的测试结果,其他受到影响的发行版本涉及Ubuntu 14.04 LTS (Trusty Tahr)、Ubuntu 16.04LTS (XenialXerus)、Ubuntu 16.10 (Yakkety Yak)、Ubuntu 17.04 (Zesty Zapus)、Ubuntu 17.10(Artful Aardvark)、银河麒麟 3.0、银河麒麟4.0、凝思磐石 4.2等国内外Linux发行版本。

三、防护建议

厂商已修复上述漏洞,请访问厂商主页及时修复漏洞:https://www.kernel.org/

临时防护建议:

对于无法及时更新补丁的主机建议使用 Grsecurity/PaX 对内核加固。

附:参考链接:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-8890

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9075

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9076

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-9077

https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=657831ffc38e30092a2d5f03d385d710eb88b09a

http://www.securityfocus.com/bid/98562/info

http://www.openwall.com/lists/oss-security/2017/05/30/24

http://www.cnvd.org.cn/flaw/show/CNVD-2017-07509

http://www.cnvd.org.cn/flaw/show/CNVD-2017-07508

http://www.cnvd.org.cn/flaw/show/CNVD-2017-07507

http://www.cnvd.org.cn/flaw/show/CNVD-2017-07386


附表:经过开源社区验证过的受影响内核版本列表

Linux kernel大版本 Linux kernel小版本 Linux kernel大版本 Linux kernel小版本
2.6  2.6  3.0 3.0
2.6.1  3.0.1 
2.6.11  3.0.18
2.6.11.1 3.0.2 
2.6.11.10 3.0.34 
2.6.11.11 3.0.37 
2.6.11.12 3.0.4 
2.6.11.2 3.0.5 
2.6.11.3 3.0.58 
2.6.11.4 3.0.59 
2.6.11.5 3.0.60 
2.6.11.6 3.0.62
2.6.11.7 3.0.65 
2.6.11.8 3.0.66
2.6.11.9 3.0.69 
2.6.12  3.0.72 
2.6.12.1 3.0.75 
2.6.12.12 3.0.98 
2.6.12.2 3.1 3.1
2.6.12.22 3.1.8 
2.6.12.3 3.10  3.10 
2.6.12.4 3.10.10 
2.6.12.5 3.10.14 
2.6.12.6 3.10.17
2.6.13  3.10.20
2.6.13.1 3.10.21 
2.6.13.2 3.10.22 
2.6.13.3 3.10.23 
2.6.13.4 3.10.26 
2.6.13.5 3.10.27 
2.6.14  3.10.30 
2.6.14.1 3.10.31
2.6.14.2 3.10.36 
2.6.14.3 3.10.37 
2.6.14.4 3.10.38 
2.6.14.5 3.10.41 
2.6.14.6 3.10.43
2.6.14.7 3.10.45 
2.6.15  3.10.5
2.6.15.1 3.10.7 
2.6.15.11 3.10.73 
2.6.15.2 3.10.81 
2.6.15.3 3.10.9 
2.6.15.4 3.10.90 
2.6.15.5 3.11 3.11
2.6.15.6 3.11.3 
2.6.15.7 3.11.6
2.6.16  3.11.9
2.6.16.1 3.12 3.12
2.6.16.10 3.12.1
2.6.16.11 3.12.11 
2.6.16.12 3.12.12
2.6.16.13 3.12.14
2.6.16.14 3.12.15
2.6.16.15 3.12.16 
2.6.16.16 3.12.17 
2.6.16.17 3.12.18 
2.6.16.18 3.12.2 
2.6.16.19 3.12.21 
2.6.16.2 3.12.22
2.6.16.20 3.12.3 
2.6.16.21 3.12.4 
2.6.16.22 3.12.40 
2.6.16.23 3.12.44 
2.6.16.24 3.12.48 
2.6.16.25 3.12.49 
2.6.16.26 3.12.7 
2.6.16.27 3.13 3.13
2.6.16.28 3.13.0
2.6.16.29 3.13.1 
2.6.16.3 3.13.11 
2.6.16.30 3.13.3 
2.6.16.31 3.13.4
2.6.16.32 3.13.5
2.6.16.33 3.13.6
2.6.16.34 3.13.7
2.6.16.35 3.13.9 
2.6.16.36 3.14 3.14
2.6.16.37 3.14.2 
2.6.16.38 3.14.3 
2.6.16.39 3.14.37 
2.6.16.4 3.14.4 
2.6.16.40 3.14.45 
2.6.16.41 3.14.5
2.6.16.43 3.14.54 
2.6.16.44 3.14.7
2.6.16.45 3.14.73
2.6.16.46 3.14.79
2.6.16.47 3.14-1
2.6.16.48 3.14-4
2.6.16.49 3.15 3.15
2.6.16.5 3.15.10 
2.6.16.50 3.15.2 
2.6.16.51 3.15.5 
2.6.16.52 3.16 3.16
2.6.16.53 3.16.0-28
2.6.16.6 3.16.1 
2.6.16.7 3.16.2 
2.6.16.8 3.16.36
2.6.16.9 3.16.6
2.6.17  3.16.7 
2.6.17.1 3.17 3.17
2.6.17.10 3.17.2 
2.6.17.11 3.17.4 
2.6.17.12 3.17.6
2.6.17.13 3.18 3.18
2.6.17.14 3.18.1 
2.6.17.2 3.18.11 
2.6.17.3 3.18.17 
2.6.17.4 3.18.2 
2.6.17.5 3.18.22 
2.6.17.6 3.18.3 
2.6.17.7 3.18.7 
2.6.17.8 3.18.8 
2.6.17.9 3.18.9
2.6.18 3.19 3.19
2.6.18.1 3.19.3 
2.6.18.2 3.2 3.2
2.6.18.3 3.2.1 
2.6.18.4 3.2.12 
2.6.18.5 3.2.13 
2.6.18.6 3.2.2
2.6.18.7 3.2.23 
2.6.18.8 3.2.24 
2.6.19  3.2.38
2.6.19.1 3.2.42
2.6.19.2 3.2.44
2.6.19.3 3.2.50
2.6.19.4 3.2.51 
2.6.2  3.2.52
2.6.20  3.2.53
2.6.20.1 3.2.54
2.6.20.10 3.2.55
2.6.20.11 3.2.56 
2.6.20.12 3.2.57 
2.6.20.13 3.2.60
2.6.20.14 3.2.62 
2.6.20.15 3.2.63
2.6.20.2 3.2.72 
2.6.20.2 3.2.78
2.6.20.3 3.2.81
2.6.20.4 3.2.82 
2.6.20.5 3.2.9 
2.6.20.6 3.3 3.3
2.6.20.7 3.3.2 
2.6.20.8 3.3.4 
2.6.20.9 3.3.5 
2.6.21  3.4 3.4
2.6.21.1 3.4.1 
2.6.21.2 3.4.10 
2.6.21.3 3.4.11 
2.6.21.4 3.4.12 
2.6.21.6 3.4.13 
2.6.21.7 3.4.14 
2.6.22  3.4.15 
2.6.22.1 3.4.16 
2.6.22.11 3.4.17 
2.6.22.12 3.4.18 
2.6.22.13 3.4.19 
2.6.22.14 3.4.2 
2.6.22.15 3.4.20 
2.6.22.16 3.4.21 
2.6.22.17 3.4.25 
2.6.23.1 3.4.26 
2.6.23.10 3.4.27 
2.6.23.14 3.4.29
2.6.23.2 3.4.3 
2.6.23.3 3.4.31 
2.6.23.4 3.4.32 
2.6.23.5 3.4.36 
2.6.23.6 3.4.4 
2.6.24  3.4.42 
2.6.24.1 3.4.5 
2.6.24.2 3.4.58 
2.6.25.1 3.4.6 
2.6.25.19 3.4.64 
2.6.25.2 3.4.67
2.6.25.3 3.4.7 
2.6.25.4 3.4.70
2.6.25.6 3.4.71 
2.6.25.7 3.4.72 
2.6.25.8 3.4.73 
2.6.25.9 3.4.76 
2.6.26  3.4.8 
2.6.26.3 3.4.80 
2.6.26.4 3.4.81
2.6.26.6 3.4.86 
2.6.26.7 3.4.87 
2.6.27.12 3.4.88 
2.6.27.13 3.4.9 
2.6.27.14 3.4.93
2.6.27.24 3.5 3.5
2.6.27.46 3.5.1 
2.6.27.5 3.5.2 
2.6.27.8 3.5.3 
2.6.28.1 3.5.4 
2.6.28.2 3.5.5 
2.6.28.3 3.5.6 
2.6.28.4 3.5.7 
2.6.28.5 3.6 3.6
2.6.28.6 3.6.1 
2.6.28.8 3.6.10 
2.6.29  3.6.11 
2.6.29.1 3.6.2 
2.6.29.4 3.6.3 
2.6.3  3.6.4 
2.6.30  3.6.5 
2.6.30.1 3.6.6 
2.6.30.10 3.6.7 
2.6.30.3 3.6.8 
2.6.30.4 3.6.9 
2.6.30.5 3.7 3.7
2.6.31  3.7.1 
2.6.31.1 3.7.10 
2.6.31.11 3.7.2 
2.6.31.13 3.7.3 
2.6.31.2 3.7.4 
2.6.31.4 3.7.5 
2.6.31.5 3.7.6
2.6.31.6 3.7.7 
2.6.32  3.7.8 
2.6.32.1 3.7.9 
2.6.32.10 3.8 3.8
2.6.32.11 3.8.1 
2.6.32.12 3.8.2 
2.6.32.13 3.8.4 
2.6.32.14 3.8.5 
2.6.32.15 3.8.6 
2.6.32.16 3.8.9 
2.6.32.17 3.9 3.9
2.6.32.18 3.9.4
2.6.32.2 3.9.8
2.6.32.22 4.0 4.0
2.6.32.28 4.0.5
2.6.32.3 4.0.6 
2.6.32.4 4.1 4.1
2.6.32.5 4.1.1 
2.6.32.6 4.1.15
2.6.32.60 4.1.4 
2.6.32.61 4.2 4.2.3 
2.6.32.62 4.2.8
2.6.32.7 4.3 4.3.3
2.6.32.8 4.5 4.5.5
2.6.32.9 4.6 4.6.1
4.10  4.10  4.6.2
4.10.1 4.6.3
4.10.10  4.7 4.7.4 
4.10.11 4.7.9
4.10.12  4.8 4.8.1
4.10.13  4.8.12
4.10.15  4.8.13
4.10.2 4.8.3
4.10.3 4.8.6
4.10.4  4.8.7
4.10.5 4.9 4.9.11
4.10.6  4.9.13 
4.10.7 4.9.3 
4.10.8 4.9.4 
4.10.9 4.9.8 
    4.9.9