CVE编号
CVE-2017-1000371利用情况
暂无补丁情况
官方补丁披露时间
2017-06-20漏洞描述
Linux Kernel使用的offset2lib补丁包含一个漏洞,如果RLIMIT_STACK设置为RLIM_INFINITY并且分配了1千兆字节的内存(最大限制在1/4限制下),那么堆栈将增长到0x80000000,并作为PIE二进制映射到0x80000000以上,PIE二进制文件的读写段结束与堆栈开始之间的最小距离变得足够小,以至于攻击者可以跳过堆栈保护页面。这会影响Linux内核版本4.11.5。这是与CVE-2017-1000370和CVE-2017-1000365不同的问题。此问题似乎仅限于基于i386的系统。解决建议
目前厂商已发布升级补丁以修复漏洞,详情请关注厂商主页:http://www.kernel.org/
参考链接 |
|
---|---|
http://www.debian.org/security/2017/dsa-3981 | |
http://www.securityfocus.com/bid/99131 | |
https://access.redhat.com/security/cve/CVE-2017-1000371 | |
https://www.exploit-db.com/exploits/42273/ | |
https://www.exploit-db.com/exploits/42276/ | |
https://www.qualys.com/2017/06/19/stack-clash/stack-clash.txt |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | amazon linux_AMI | linux | * |
Up to (excluding) 4.9.27-14.33.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | amazon_AMI | linux | * |
Up to (excluding) 4.9.27-14.33.amzn1 |
|||||
运行在以下环境 | |||||||||
系统 | centos_6 | linux | * |
Up to (excluding) 2.6.32-754.29.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | debian | DPKG | * |
Up to (excluding) 0 |
|||||
运行在以下环境 | |||||||||
系统 | debian_8 | linux | * |
Up to (excluding) 3.16.57-1 |
|||||
运行在以下环境 | |||||||||
系统 | debian_9 | linux | * |
Up to (excluding) 4.9.30-2+deb9u5 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_24 | linux | * |
Up to (excluding) 4.11.6-100.fc24 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_25 | linux | * |
Up to (excluding) 4.11.6-200.fc25 |
|||||
运行在以下环境 | |||||||||
系统 | fedora_26 | linux | * |
Up to (excluding) 4.11.6-300.fc26 |
|||||
运行在以下环境 | |||||||||
系统 | linux | linux_kernel | 4.11.5 | - | |||||
运行在以下环境 | |||||||||
系统 | oracle linux_6 | linux | * |
Up to (excluding) 4.1.12-124.39.5.el6uek |
|||||
运行在以下环境 | |||||||||
系统 | oracle_6 | linux | * |
Up to (excluding) 2.6.32-754.29.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | redhat_6 | kernel | * |
Up to (excluding) 0:2.6.32-754.29.1.el6 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04 | linux | * |
Up to (excluding) 4.4.0-93.116~14.04.1 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_14.04_lts | linux-aws | * |
Up to (excluding) 4.4.0-1002.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04 | linux | * |
Up to (excluding) 4.13.0-26.29~16.04.2 |
|||||
运行在以下环境 | |||||||||
系统 | ubuntu_16.04_lts | linux | * |
Up to (excluding) 4.4.0-93.116 |
|||||
- 攻击路径 本地
- 攻击复杂度 复杂
- 权限要求 普通权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 官方补丁
- 数据保密性 无影响
- 数据完整性 无影响
- 服务器危害 无影响
- 全网数量 100
还没有评论,来说两句吧...