您所在的位置: 首页 > 新闻中心 > 详情
新闻中心
联系我们

江西数库信息技术有限公司

联系人:阮先生

微信:18859224109

邮箱:rscpass@163.com

手机:18859224109

新闻中心

Linux kernel越界写入漏洞解决方案

发布时间:2023-02-24 11:02:01 点击量:627

近日,安全狗应急响应中心监测到Linux操作系统厂商发布安全公告,Linux Netfilter存在越界写入漏洞。漏洞编号CVE-2022-25636。

漏洞描述

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核,Netfilter是一个由Linux内核提供的框架,可以实现各种网络相关的操作,包括数据包过滤、网络地址转换和端口转换。

研究人员披露了Linux内核版本5.4到5.6.10中的堆越界写入漏洞的详细信息,目前Red Hat、Debian、Oracle Linux、SUSE和Ubuntu均已发布了此漏洞的安全公告。

该漏洞存在于Linux内核中netfilter子组件的net/netfilter/nf_dup_netdev.c中的nft_fwd_dup_netdev_offload函数中,允许在系统上拥有用户账户的本地攻击者获得对越界内存的访问权限,从而导致系统崩溃或权限提升。

全通告信息

漏洞名称:Linux kernel越界写入漏洞

漏洞影响版本:Linux kernel:5.4-5.6.10

漏洞危害等级:高危

厂商是否已发布漏洞补丁:是

版本更新地址:

Linux各发行版的受影响版本、修复版本及缓解措施详见官方公告:

RedHat:

https://access.redhat.com/security/cve/CVE-2022-25636

Ubuntu:

https://ubuntu.com/security/CVE-2022-25636

Debian:

https://security-tracker.debian.org/tracker/CVE-2022-25636

SUSE:

https://www.suse.com/security/cve/CVE-2022-25636.html

Oracle Linux:

https://linux.oracle.com/cve/CVE-2022-25636.html


处置措施

安全建议

目前此漏洞已经修复,受影响用户可以更新到以下版本:

1)Linux内核版本>5.6.10

2)Linux内核版本

参考链接

https://nickgregory.me/linux/security/2022/03/12/cve-2022-25636/

https://github.com/Bonfee/CVE-2022-25636