還記得上一次Linux內(nèi)核出現(xiàn)大的漏洞是什么時(shí)候嗎?2009年Linux內(nèi)核出現(xiàn)嚴(yán)重安全漏洞,直到2014年才被發(fā)現(xiàn),這個(gè)嚴(yán)重安全漏洞整整存在了5年時(shí)間。2017年5月9日,啟明星辰ADLab(積極防御實(shí)驗(yàn)室)發(fā)現(xiàn)Linux內(nèi)核存在四個(gè)極度危險(xiǎn)的漏洞——代號(hào)“Phoenix Talon”(CVE編號(hào):CVE-2017-8890、CVE-2017-9075、CVE-2017-9076、CVE-2017-9077)。研究發(fā)現(xiàn)這些漏洞在Linux內(nèi)核中存在至少已經(jīng)存在了11年……
也就是說(shuō),這一次發(fā)現(xiàn)的漏洞其實(shí)在2009年之前就已經(jīng)存在了。不得不說(shuō),Linux內(nèi)核安全漏洞被發(fā)現(xiàn)的時(shí)間再一次刷新記錄。
Phoenix Talon安全漏洞影響有多大?據(jù)了解,從影響Linux版本的范圍來(lái)看,干漏洞可影響幾乎所有Linux kernel 2.5.69 - Linux kernel 4.11的內(nèi)核版本。由于Linux內(nèi)核系統(tǒng)生成了包括紅帽(Red Hat)、SUSE、Centos、Ubuntu版本,也包含了部分國(guó)產(chǎn)基于Linux內(nèi)核形成的操作系統(tǒng),所以從影響范圍來(lái)看,這次Linux內(nèi)核漏洞導(dǎo)致中槍的操作系統(tǒng)還真不少。
部分關(guān)鍵代碼分析(圖片來(lái)自ADLab)
該實(shí)驗(yàn)室表示:該漏洞可導(dǎo)致遠(yuǎn)程DOS,且在符合一定利用條件下可導(dǎo)致RCE,包括傳輸層的TCP、DCCP、SCTP以及網(wǎng)絡(luò)層的IPv4和IPv6協(xié)議均受影響??紤]到目前大部分服務(wù)器都采用了Linux內(nèi)核的操作系統(tǒng),這意味著,如攻擊者利用該漏洞發(fā)起攻擊,可導(dǎo)致部署Linux操作系統(tǒng)的網(wǎng)站服務(wù)器、應(yīng)用服務(wù)器、中間服務(wù)器宕機(jī)或被控制。
想想就覺(jué)得可怕!
但是小伙伴也不要太過(guò)驚慌,如果你發(fā)現(xiàn)自己運(yùn)維的服務(wù)器也在影響范圍內(nèi),可以參考官方發(fā)布的修復(fù)的補(bǔ)丁,或者也可通過(guò)升級(jí)Linux內(nèi)核修復(fù)“Phoenix Talon”相關(guān)漏洞;使用Grsecurity/PaX對(duì)內(nèi)核進(jìn)行加固。
話不多說(shuō),各位小伙伴快去檢查自己的系統(tǒng)吧~