“绕过堆栈保护页”安全漏洞影响多个软件包
此信息是否有帮助?
红帽产品安全团队已知晓一个会影响到 Linux 系统的安全漏洞,这个安全漏洞被分配了两个 CVE 名称:CVE-2017-1000364(针对于内核)和 CVE-2017-1000366(针对于 glibc)。此问题已在 2017 年 6 月 19 日被公开,它被定级为 Important(重要)。
背景信息
Qualys 公布的一条安全公告显示,可以采用一些方法有效地绕过名为“stack guard page(堆栈保护页)”的漏洞防范机制。
什么是堆栈保护页?
漏洞是什么?
使用以上解决方案有什么负作用?
在编写此文档时,内核补丁程序中存在一个已知的问题:它会在 /proc/meminfo 中创建相互重叠的值。这个问题不会影响到系统应用的功能,也不会对内核所提供的保护功能造成影响。以后,可能会发布一个补丁程序来解决这个问题。
致谢
红帽借此机会感谢 Qualys Research Labs 报告了这个安全漏洞。
通过这个安全漏洞,攻击者可以提升自己的权限,并可能借此运行恶意代码。
红帽产品安全团队把此安全问题定级为 Important(重要)。
受影响的产品
以下版本的产品会受到影响:
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Enterprise MRG 2.5
- Red Hat Virtualization
- RHEL Atomic Host
诊断您的系统
采取行动
我们强烈推荐所有运行受影响产品的红帽用户,在相关的补丁程序可用时尽快对系统进行更新。受影响的软件包详情在以下列出。为了使内核更新起作用,系统需要在更新后重启。
运行 Red Hat Enterprise Linux 7.2 或更新版本的用户可以获得一个 kpatch。如需获得这个 kpatch,请创建一个支持问题单。
如需了解什么是 kpatch,请参阅 Is live kernel patching (kpatch) supported in RHEL 7?
产品 | 软件包 | 公告/更新 |
---|---|---|
Red Hat Enterprise Linux 7 | 内核 | RHSA-2017:1484 |
Red Hat Enterprise Linux 7 | kernel-rt | 待发布 |
Red Hat Enterprise Linux 7 | glibc | RHSA-2017:1481 |
Red Hat Enterprise Linux 7.2 Extended Update Support** | 内核 | RHSA-2017:1485 |
Red Hat Enterprise Linux 7.2 Extended Update Support** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6 | 内核 | RHSA-2017:1486 |
Red Hat Enterprise Linux 6 | glibc | RHSA-2017:1480 |
Red Hat Enterprise Linux 6.7 Extended Update Support** | 内核 | RHSA-2017:1487 |
Red Hat Enterprise Linux 6.7 Extended Update Support** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.6 Advanced Update Support*** | 内核 | RHSA-2017:1488 |
Red Hat Enterprise Linux 6.6 Advanced Update Support*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.5 Advanced Update Support*** | 内核 | RHSA-2017:1489 |
Red Hat Enterprise Linux 6.5 Advanced Update Support*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.4 Advanced Update Support*** | 内核 | RHSA-2017:1490 |
Red Hat Enterprise Linux 6.4 Advanced Update Support*** | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 6.2 Advanced Update Support*** | 内核 | RHSA-2017:1491 |
Red Hat Enterprise Linux 5 ELS* | 内核 | RHSA-2017:1482 |
Red Hat Enterprise Linux 5 ELS* | glibc | RHSA-2017:1479 |
Red Hat Enterprise Linux 5.9 Advanced Update Support*** | 内核 | RHSA-2017:1483 |
Red Hat Enterprise Linux 5.9 Advanced Update Support*** | glibc | RHSA-2017:1479 |
RHEL Atomic Host | 内核 | 待发布 |
Red Hat Enterprise MRG 2 | kernel-rt | 待发布 |
Red Hat Virtualization (RHEV-H/RHV-H) | 内核 | 待发布 |
* 为了获得这个补丁程序,需要一个活跃的 ELS 订阅。
如果您还没有活跃的 ELS 订阅,请联系红帽的销售人员,或您专门的销售代表。
** 为了获得这个补丁程序,需要一个活跃的 EUS 订阅。
如果您还没有活跃的 EUS 订阅,请联系红帽的销售人员,或您专门的销售代表。
什么是 Red Hat Enterprise Linux Extended Update Support 订阅?
*** 为了在 RHEL AUS 中获得这个补丁程序,需要一个活跃的 AUS 订阅。
Ansible Playbook
有可用的 Ansible playbook。
playbook 在运行时使用一个名为 HOSTS 的变量来指定主机,它通过以下形式被调用(假设 'hostname' 已在 inventory 文件中定义):
# ansible-playbook -e HOSTS=hostname cve-2017-1000366.yml
这个 playbook 需要 root 权限,因此,如果没有在 inventory 文件中为 'hostname' 定义,您可能需要使用 --become。
Comments