Linux kernel drivers/tty/n_hdlc.c拒绝服务漏洞(CVE-2017-2636)

1  漏洞描述

漏洞编号:CVE-2017-2636

漏洞发现者:Alexander Popov

漏洞危害:高危!低权限用户利用该漏洞可以在Linux系统上实现本地提权。

受影响系统:Linux kernel < 4.10.1

影响范围:这个bug最早引入在2009年6月22号。在该日期发布后的内核版本均可能受该漏洞影响。详情请参看

https://git.kernel.org/cgit/linux/kernel/git/torvalds/linux.git/commit/?id=be10eb7589337e5defbe214dae038a53dd21add8

漏洞简述:该漏洞是Linux内核驱动 n_hdlc 模块(drivers/tty/n_hdlc.c)发生条件竞争导致的,利用该漏洞可以进行权限提升。该驱动模块提供HDLC串行线路规则,在大多Linux发行版的内核配置为CONFIG_N_HDLC = m,n_hdlc被编译成模块并启用。

2  漏洞细节

N_HDLC线路规则使用自制的单链表来获取缓冲区数据,当发生错误的时,n_hdlc.tbuf 指针用于重新传输缓冲区数据。如果发送缓冲区数据不成功,它的地址就被保存在 n_hdlc.tbuf 指针中,下次函数n_hdlc_send_frames()将尝试首先重新发送它。

在 commit be10eb7589337e5defbe214dae038a53dd21add8(“tty:n_hdlc 增加了 buffer flushing“)引入了对n_hdlc.tbuf 的竞争访问。

在传输错误后并发执行flush_tx_queue()和n_hdlc_send_frames()函数将由n_hdlc.tbuf指向的缓冲区放入tx_free_buf_list两次。因此在n_hdlc_release()中造成可利用的double free 漏洞。

详细相关代码请参看:

https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f2341c94d270421f383641b7cd670e474db56b

3  Linux各发行版本对于该漏洞相关信息

Red Hat Enterprise Linux/CentOS

https://access.redhat.com/security/cve/CVE-2017-2636

Debian

https://security-tracker.debian.org/tracker/CVE-2017-2636

ubuntu

https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-2636.html

SUSE/openSUSE

https://www.suse.com/security/cve/CVE-2017-2636.html

4  修复建议

建议用户通过系统更新到最新发行版修复此漏洞

厂商补丁:Linux

5 参考

http://www.openwall.com/lists/oss-security/2017/03/07/6

https://git.kernel.org/cgit/linux/kernel/git/gregkh/tty.git/commit/?h=tty-linus&id=82f2341c94d270421f383641b7cd670e474db56b

 

发布者:管理员   点击数:4392   发布时间:2017-03-09 16:51:01   更新时间:2020-12-11 18:12:04