低危 Linux kernel权限提升漏洞(CNVD-2017-29914)
CVE编号
CVE-2017-1000253利用情况
POC 已公开补丁情况
官方补丁披露时间
2017-10-05漏洞描述
没有用https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86修补其长期内核的linux发行版(2015年4月14日提交)。2015年4月,COMMIT 87938b2e246b81b4fb713edb371a9fa3c5c3c86(2015年5月支持Linux 3.10.77)修复了此内核漏洞,但未被视为安全威胁。在配置_ARCH_BINFMT_ELF_随机化_饼启用和正常的自上而下地址分配策略下,LOAD_ELF_BINDINE()将尝试将饼形二进制映射到mm->mmap_base下面的地址范围。不幸的是,LOAD_ELF_BINAL()没有考虑到为整个二进制分配足够的空间,这意味着,当第一个PT_LOAD段映射到mm->mmap_base下面时,随后的PT_LOAD段最终被映射在mm->mmap_base之上,这应该是堆栈和二进制之间的“空白”。解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:https://git.kernel.org/linus/a87938b2e246b81b4fb713edb371a9fa3c5c3c86受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | centos | centos | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 6.9 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1406 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1503 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1511 | - | |||||
运行在以下环境 | |||||||||
系统 | centos | centos | 7.1611 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.1 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.4 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.5 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.6 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.7 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.8 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 6.9 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.1 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.2 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat | enterprise_linux | 7.3 | - | |||||
运行在以下环境 | |||||||||
系统 | redhat_5 | kernel | * | Up to (excluding) 0:2.6.18-423.el5 | |||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * | Up to (excluding) 0:2.6.32-696.10.3.el6 | |||||
运行在以下环境 | |||||||||
系统 | redhat_7 | kernel | * | Up to (excluding) 0:3.10.0-693.el7 | |||||
运行在以下环境 | |||||||||
系统 | suse_11 | kernel-bigsmp | * | Up to (excluding) 3.0.101-0.47.106.8 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04.6_lts | linux | * | Up to (excluding) 3.13.0-57.95 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04.7_lts | linux | * | Up to (excluding) 4.2.0-16.19 | |||||
运行在以下环境 | |||||||||
系统 | ubuntu_18.04.5_lts | linux | * | Up to (excluding) 4.13.0-16.19 | |||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 POC 已公开
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
CWE-ID | 漏洞类型 |
CWE-119 | 内存缓冲区边界内操作的限制不恰当 |
Exp相关链接
- avd.aliyun.com
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论