最新消息:图 床

啟明星辰ADLab:Linux內核CVE-2017-11176漏洞分析與復現

COOL IAM 247浏览 0评论

作者:啟明星辰ADLab
公眾號:https://mp.weixin.qq.com/s/fb5MM7q9k3U1Ni5JoIvxaQ

1. 漏洞背景

Linux內核中的POSIX 消息隊列實現中存在一個UAF漏洞CVE-2017-11176。攻擊者可以利用該漏洞導致拒絕服務或執行任意代碼。本文將從漏洞成因、補丁分析以及漏洞復現等多個角度對該漏洞進行詳細分析。

2. 漏洞分析

Posix消息隊列允許異步事件通知,當往一個空隊列放置一個消息時,Posix消息隊列允許產生一個信號或啟動一個線程。這種異步事件通知調用mq_notify函數實現,mq_notify為指定隊列建立或刪除異步通知。由於mq_notify函數在進入retry流程時沒有將sock指針設置為NULL,可能導致UAF漏洞。

從補丁代碼可知,將sock設置為NULL即可。

[2] https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part2.html

[3] https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part3.html

[4] https://blog.lexfo.fr/cve-2017-11176-linux-kernel-exploitation-part4.html


啟明星辰積極防禦實驗室(ADLab)

ADLab成立於1999年,是中國安全行業最早成立的攻防技術研究實驗室之一,微軟MAPP計劃核心成員。截止目前,ADLab通過CVE發布Windows、Linux、Unix等操作系統安全或軟件漏洞近400個,持續保持國際網絡安全領域一流水準。實驗室研究方向涵蓋操作系統與應用系統安全研究、移動智能終端安全研究、物聯網智能設備安全研究、Web安全研究、工控系統安全研究、雲安全研究。研究成果應用於產品核心技術研究、國家重點科技項目攻關、專業安全服務等。
啟明星辰ADLab:Linux內核CVE-2017-11176漏洞分析與復現


转载请注明:IAMCOOL » 啟明星辰ADLab:Linux內核CVE-2017-11176漏洞分析與復現

0 0 vote
Article Rating
Subscribe
Notify of
0 Comments
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x