Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, use-after-free, RedHat, Ubuntu, Debian

Use-after-free sårbarhet i Linux kärnan

Sårbarhet kan utnyttjas lokalt för DoS och möjligtvis RCE.

Vad har hänt?

En sårbarhet i Linuxkärnan har identifierats[0] som kan utnyttjas av en angripare för att exekvera kod i kärnan.

Vilken mjukvara och vilka versioner är påverkade?

Enligt Andrey Konovalov, som informerat om sårbarheten[0], har sårbarheten bekräftats finnas i Linux kärnan
sedan version 2.6.8 (sep 2006), men misstänks ha introducerats i version 2.6.14 (okt 2005).

Sårbarheten i fråga befinner sig i kod som ingår i kernelmodulen DCCP[1] och är av typen Use-after-free där minne som redan frigjorts från allokering åter anropas av kod[2]. Genom att placera egen kod på samma minnesutrymme kan en angripare få kärnan att exekvera valfri kod.

Åtgärd

Rekommenderad åtgärd för de som är drabbade är att uppgradera till ny kärna.

Sårbarheten i DCCP är redan patchad upstream sedan 2017-02-17 och distrospecifika uppdateringar är på väg.

Hjälpsamma länkar för några vanligt förekommande distros:

Debian

https://security-tracker.debian.org/tracker/CVE-2017-6074

Ubuntu

https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-6074.html

RedHat

https://bugzilla.redhat.com/show_bug.cgi?id=1423071

Ytterligare läsning

[0] Seclists - Linux Kernel: CVE-2017-60-74: DCCP double-free vulnerability (local root)
http://seclists.org/oss-sec/2017/q1/471

[1] Anmol Sarma - DCCP: The socket type you probably never heard of
https://www.anmolsarma.in/post/dccp/

[2] MITRE - Common Weakness Enumeration, CWE-416: Use after free
http://cwe.mitre.org/data/definitions/416.html