腾讯安全团队近日向Linux社区提交了两个Linux X.25套接字漏洞,该漏洞可能造成权限提升,攻击者利用漏洞可能控制整个系统。漏洞风险等级为高,漏洞影响内核版本为2.1.16~5.9.8的Linux系统。目前这些漏洞尚未修复,漏洞细节已按Linux社区规则予以公开披露,腾讯安全专家建议Linux用户密切关注最新的安全更新。
漏洞描述:
Linux内核在实现X.25套接字相关的函数中,存在多处栈越界漏洞,其中栈越界写漏洞最为严重,可以导致内核数据被修改,造成权限提升,攻击者可以利用这些漏洞完成权限提升,控制整个系统。
该漏洞自1996年Linux内核引入对X.25协议以来,一直存在,持续时间长达24年之久。基于Linux内核的Ubuntu、CentOS、RedHat、SUSE、Debian等操作系统一直都受到该漏洞的影响。
Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。
漏洞编号:待分配
漏洞等级:高风险
受影响的内核版本:
Linux内核2.1.16~5.9.8
漏洞缓解措施:
目前Linux社区尚未针对该漏洞提供补丁,建议受影响的用户禁用x25.ko内核模块(会导致无法使用X.25设备)。
时间线:
2020/11/09,腾讯安全团队发现漏洞
2020/11/09,邮件报告给security@kernel.org,linux-distros@vs.openwall.org
2020/11/15,漏洞细节公布在514K9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2G2M7r3g2F1N6$3q4D9L8q4)9J5k6h3y4G2L8g2)9J5c8X3I4A6M7%4c8K6i4K6u0r3L8%4y4K6i4K6u0V1M7$3g2U0N6i4u0A6N6s2W2Q4x3V1j5J5x3o6t1H3i4K6u0r3x3e0q4Q4x3V1j5I4y4g2)9J5c8U0t1`.
参考资料:
1) 31fK9s2c8@1M7q4)9K6b7g2)9J5c8W2)9J5c8X3#2S2L8Y4m8S2k6$3g2K6i4K6u0W2N6h3u0#2L8Y4c8#2i4K6u0W2j5$3!0E0i4K6u0r3L8h3q4F1M7r3q4Y4k6i4y4Q4x3V1k6T1K9h3!0F1K9h3y4Q4x3V1k6W2L8W2)9J5c8X3#2S2L8U0N6Q4x3V1k6^5x3U0g2Q4x3X3f1%4i4K6u0W2K9s2c8E0L8l9`.`.
2) e1cK9s2c8@1M7s2y4Q4x3@1q4Q4x3V1k6Q4x3V1k6%4N6%4N6Q4x3X3g2C8k6i4u0F1k6h3I4Q4x3X3g2G2M7X3N6Q4x3V1k6V1L8$3y4Q4x3V1k6p5L8$3y4#2L8h3g2F1N6r3q4@1K9h3!0F1i4K6u0r3K9i4y4V1L8W2)9J5c8W2u0q4b7f1c8y4c8g2)9J5k6i4R3J5y4b7`.`.
[培训]科锐逆向工程师培训第53期2025年7月8日开班!