Linux内核ipv4/udp.c高危遠程任意代碼執行
漏洞描述
Linux kernel 4.5之前的版本中的udp.c文件存在安全漏洞,Linux内核中的udp.c允許遠程攻擊者通過(guò)UDP流量執行任意代碼,這(zhè)些流量會在執行具有MSG_PEEK标志的recv系統調用時觸發(fā)不安全的第二次校驗和計算,遠程攻擊者可精心構造數據執行任意代碼,進(jìn)一步導緻本地提權。
影響版本
Linux kernel 4.5之前的版本
漏洞等級
高危
修複建議
一些主要的Linux發(fā)行版,如Ubuntu和Debian早在今年2月份已經(jīng)部署了修複後(hòu)的build版本;Red Hat則表示,其Linux發(fā)行版不受該漏洞影響。谷歌方面(miàn)在本月的Android安全公告中,也已經(jīng)針對(duì)Android系統發(fā)布了相應的補丁。廠商已經(jīng)發(fā)布了升級補丁以修複此安全問題,補丁獲取鏈接:https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=197c949e7798fbf28cfadc69d9ca0c2abbf931