有关Linux内核远程代码执行漏洞情况的通报
发布日期: 2017-04-14

近日,互联网上披露了Linux内核存在远程代码执行漏洞(CNNVD-201703-210)的相关情况,由于该漏洞存在于多个版本的Linux内核中,攻击者可利用该漏洞在Linux内核上远程执行任意代码,漏洞影响Redhat、Debian等多个版本的Linux系统以及Android系统。国家信息安全漏洞库(CNNVD)对此进行了跟踪分析,具体情况如下:
        一、漏洞简介
        Linux kernel是美国Linux基金会发布的操作系统Linux所使用的内核。
        Linux kernel 4.4.60及之前的版本存在远程代码执行漏洞(CNNVD-201703-210,CVE-2016-10229)。该漏洞是由于udp.c文件对校验过程处理不当,触发不安全的二次校验,校验过程中某函数缺乏长度校验,导致内存访问越界,可造成任意代码执行或者拒绝服务。
        二、漏洞危害
        1.Linux多个版本受到影响,用户如果运行了一个正在使用recv系统调用来接收UDP包程序,并且该程序使用了MSG_PEEK标志位,可能导致该漏洞被远程触发。
        2.该漏洞同时影响Android系统,可能造成Android操作系统拒绝服务或本地权限提升。
        三、修复措施
        目前,Linux基金会已发布该漏洞的修复补丁,请受影响用户尽快升级至最新版Linux Kernel以消除安全风险。
        Linux Kernel安全公告:
        https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf93191
        Android安全公告:
        http://source.android.com/security/bulletin/2017-04-01.html
        Debian安全公告:
        https://security-tracker.debian.org/tracker/CVE-2016-10229
        Ubuntu安全公告:
        https://people.canonical.com/~ubuntu-security/cve/2016/CVE-2016-10229.html
        Redhat安全公告:
        https://access.redhat.com/security/cve/cve-2016-10229

本通报由CNNVD技术支撑单位——北京长亭科技有限公司提供支持。
        CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。
        联系方式: cnnvd@itsec.gov.cn