腾讯安全团队发现一存在24年的Linux 0day高危漏洞

2020-11-17 20:59:08
腾讯安全团队近日向Linux社区提交了两个Linux X.25套接字漏洞,该漏洞可能造成权限提升,攻击者利用漏洞可能控制整个系统。漏洞风险等级为高,漏洞影响内核版本为2.1.16~5.9.8的Linux系统。

腾讯安全团队近日向Linux社区提交了两个Linux X.25套接字漏洞,该漏洞可能造成权限提升,攻击者利用漏洞可能控制整个系统。漏洞风险等级为高,漏洞影响内核版本为2.1.165.9.8Linux系统。目前这些漏洞尚未修复,漏洞细节已按Linux社区规则予以公开披露,腾讯安全专家建议Linux用户密切关注最新的安全更新。 

漏洞描述:

Linux内核在实现X.25套接字相关的函数中,存在多处栈越界漏洞,其中栈越界写漏洞最为严重,可以导致内核数据被修改,造成权限提升,攻击者可以利用这些漏洞完成权限提升,控制整个系统。

该漏洞自1996Linux内核引入对X.25协议以来,一直存在,持续时间长达24年之久。基于Linux内核的UbuntuCentOSRedHatSUSEDebian等操作系统一直都受到该漏洞的影响。 

Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。 

漏洞编号:待分配 

漏洞等级:高风险 

受影响的内核版本:

Linux内核2.1.165.9.8 

漏洞缓解措施:

目前Linux社区尚未针对该漏洞提供补丁,建议受影响的用户禁用x25.ko内核模块(会导致无法使用X.25设备)。 

时间线:

2020/11/09,腾讯安全团队发现漏洞

2020/11/09,邮件报告给security@kernel.org linux-distros@vs.openwall.org

2020/11/15,漏洞细节公布在https://www.openwall.com/lists/oss-security/2020/11/15/2

  

参考资料:

1) http://manpages.ubuntu.com/manpages/bionic/en/man7/x25.7.html

2) https://www.kernel.org/doc/Documentation/isdn/README.x25

最新资讯