1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > Linux安全驱动模块 【漏洞预警】CVE--2636:linux 内核n_hdlc驱动模块 本地提权漏洞...

Linux安全驱动模块 【漏洞预警】CVE--2636:linux 内核n_hdlc驱动模块 本地提权漏洞...

时间:2018-08-03 08:57:46

相关推荐

Linux安全驱动模块 【漏洞预警】CVE--2636:linux 内核n_hdlc驱动模块 本地提权漏洞...

漏洞描述:

漏洞编号:CVE--2636

漏洞发现者:Alexander Popov

漏洞危害:高危,低权限用户利用该漏洞可以在Linux系统上实现本地提权。

影响范围:这个bug最早引入在6月22号。在该日期发布后的内核版本均可能受该漏洞影响。详情请参看

/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=be10eb7589337e5defbe214dae038a53dd21add8

漏洞简述:该漏洞是Linux内核驱动 n_hdlc 模块(drivers/tty/n_hdlc.c)发生条件竞争导致的,利用该漏洞可以进行权限提升。该驱动模块提供HDLC串行线路规则,在大多Linux发行版的内核配置为CONFIG_N_HDLC = m,n_hdlc被编译成模块并启用。

漏洞细节:

N_HDLC线路规则使用自制的单链表来获取缓冲区数据,当发生错误的时,n_hdlc.tbuf 指针用于重新传输缓冲区数据。如果发送缓冲区数据不成功,它的地址就被保存在 n_hdlc.tbuf 指针中,下次函数n_hdlc_send_frames()将尝试首先重新发送它。

在 commit be10eb7589337e5defbe214dae038a53dd21add8(“tty:n_hdlc 增加了 buffer flushing“)引入了对n_hdlc.tbuf 的竞争访问。

在传输错误后并发执行flush_tx_queue()和n_hdlc_send_frames()函数将由n_hdlc.tbuf指向的缓冲区放入tx_free_buf_list两次。因此在n_hdlc_release()中造成可利用的double free 漏洞。

详细相关代码请参看:

PoC:

稍后更新

Linux各发行版本对于该漏洞相关信息:

Red Hat Enterprise Linux/CentOS

Debian

ubuntu

SUSE/openSUSE

修复建议:

建议用户通过系统更新到最新发行版修复此漏洞

参考:

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。