“绕过堆栈保护页”安全漏洞影响多个软件包
Updated -
- Status
- Resolved
- Impact
- Important
红帽产品安全团队已知晓一个会影响到 Linux 系统的安全漏洞,这个安全漏洞被分配了两个 CVE 名称:CVE-2017-1000364(针对于内核)和 CVE-2017-1000366(针对于 glibc)。此问题已在 2017 年 6 月 19 日被公开,它被定级为 Important(重要)。
背景信息
Qualys 公布的一条安全公告显示,可以采用一些方法有效地绕过名为“stack guard page(堆栈保护页)”的漏洞防范机制。
什么是堆栈保护页?
漏洞是什么?
使用以上解决方案有什么负作用?
在编写此文档时,内核补丁程序中存在一个已知的问题:它会在 /proc/meminfo 中创建相互重叠的值。这个问题不会影响到系统应用的功能,也不会对内核所提供的保护功能造成影响。以后,可能会发布一个补丁程序来解决这个问题。
致谢
红帽借此机会感谢 Qualys Research Labs 报告了这个安全漏洞。
通过这个安全漏洞,攻击者可以提升自己的权限,并可能借此运行恶意代码。
红帽产品安全团队把此安全问题定级为 Important(重要)。
受影响的产品
以下版本的产品会受到影响:
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Enterprise MRG 2.5
- Red Hat Virtualization
- RHEL Atomic Host
诊断您的系统
采取行动
我们强烈推荐所有运行受影响产品的红帽用户,在相关的补丁程序可用时尽快对系统进行更新。受影响的软件包详情在以下列出。为了使内核更新起作用,系统需要在更新后重启。
运行 Red Hat Enterprise Linux 7.2 或更新版本的用户可以获得一个 kpatch。如需获得这个 kpatch,请创建一个支持问题单。
如需了解什么是 kpatch,请参阅 Is live kernel patching (kpatch) supported in RHEL 7?
| 产品 | 软件包 | 公告/更新 |
|---|---|---|
| Red Hat Enterprise Linux 7 | 内核 | RHSA-2017:1484 |
| Red Hat Enterprise Linux 7 | kernel-rt | 待发布 |
| Red Hat Enterprise Linux 7 | glibc | RHSA-2017:1481 |
| Red Hat Enterprise Linux 7.2 Extended Update Support** | 内核 | RHSA-2017:1485 |
| Red Hat Enterprise Linux 7.2 Extended Update Support** | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 6 | 内核 | RHSA-2017:1486 |
| Red Hat Enterprise Linux 6 | glibc | RHSA-2017:1480 |
| Red Hat Enterprise Linux 6.7 Extended Update Support** | 内核 | RHSA-2017:1487 |
| Red Hat Enterprise Linux 6.7 Extended Update Support** | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 6.6 Advanced Update Support*** | 内核 | RHSA-2017:1488 |
| Red Hat Enterprise Linux 6.6 Advanced Update Support*** | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 6.5 Advanced Update Support*** | 内核 | RHSA-2017:1489 |
| Red Hat Enterprise Linux 6.5 Advanced Update Support*** | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 6.4 Advanced Update Support*** | 内核 | RHSA-2017:1490 |
| Red Hat Enterprise Linux 6.4 Advanced Update Support*** | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 6.2 Advanced Update Support*** | 内核 | RHSA-2017:1491 |
| Red Hat Enterprise Linux 5 ELS* | 内核 | RHSA-2017:1482 |
| Red Hat Enterprise Linux 5 ELS* | glibc | RHSA-2017:1479 |
| Red Hat Enterprise Linux 5.9 Advanced Update Support*** | 内核 | RHSA-2017:1483 |
| Red Hat Enterprise Linux 5.9 Advanced Update Support*** | glibc | RHSA-2017:1479 |
| RHEL Atomic Host | 内核 | 待发布 |
| Red Hat Enterprise MRG 2 | kernel-rt | 待发布 |
| Red Hat Virtualization (RHEV-H/RHV-H) | 内核 | 待发布 |
* 为了获得这个补丁程序,需要一个活跃的 ELS 订阅。
如果您还没有活跃的 ELS 订阅,请联系红帽的销售人员,或您专门的销售代表。
** 为了获得这个补丁程序,需要一个活跃的 EUS 订阅。
如果您还没有活跃的 EUS 订阅,请联系红帽的销售人员,或您专门的销售代表。
什么是 Red Hat Enterprise Linux Extended Update Support 订阅?
*** 为了在 RHEL AUS 中获得这个补丁程序,需要一个活跃的 AUS 订阅。
Ansible Playbook
有可用的 Ansible playbook。
playbook 在运行时使用一个名为 HOSTS 的变量来指定主机,它通过以下形式被调用(假设 'hostname' 已在 inventory 文件中定义):
# ansible-playbook -e HOSTS=hostname cve-2017-1000366.yml
这个 playbook 需要 root 权限,因此,如果没有在 inventory 文件中为 'hostname' 定义,您可能需要使用 --become。
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.
Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.
