Linux核心開發人員在上周修補了一個藏匿了11年的本地端權限擴張漏洞,可能讓駭客取得系統的最高權限。
該漏洞是由Google的實習生Andrey Konovalov利用Google所建立的安全稽核工具syzkaller找到的,現身於Linux核心中的數據壅塞控制協議(Datagram Congestion Control Protocol,DCCP)中,而且可能早在Linux於2005年開始支援DCCP時就有了。
此一編號為CVE-2017-6074的安全漏洞屬於記憶體重複釋放(double-free)漏洞,將允許本地端無特權的使用者修改Linux核心的記憶體,以執行阻斷服務攻擊或是取得最高權限。
目前已確定的最早受到波及的Linux核心版本是2006年9月釋出的2.6.18,但Konovalov認為該漏洞很可能在Linux核心第一次支援DCCP時的2.5.14就存在了,而那是在2005年10月,迄今已超過11年,且很多現在的Linux版本的預設值都啟用了會受到影響的CONFIG_IP_DCCP。
研究人員警告,儘管它不是一個遠端攻擊漏洞,但這類的本地端權限擴張漏洞也不容小覷,若結合了其他允許遠端駭客取得低權限的漏洞就可能帶來重大風險。
包括紅帽、Debian、Ubuntu與SUSE皆已修補了該漏洞。