根据此前Google实习生Andrey Konovalov发现,Linux核心中的数据报拥塞控制协议(Datagram Congestion Control Protocol,DCCP)中存在一个隐藏了11年的本地权限扩张漏洞,而该漏洞则可以让攻击者获得系统的最高权限。
所幸的是,目前Linux核心开发人员已经推出了针对这一漏洞的更新补丁,建议相关人士尽快采取升级更新措施。
该漏洞编号为CVE-2017-6074,属于内存重复释放(double-free)漏洞。通过此漏洞可以允许本地端无特权的使用者修改Linux核心的内存,进一步执行阻断服务攻击或是取得最高的系统权限。
目前已确定受波及的最早Linux核心版本是2006年9月释出的2.6.18版,不过Konovalov认为该漏洞很可能在Linux核心第一次支持DCCP时的2.5.14版中就存在了,而那个版本距今已超过11年,并且现在很多的Linux版本的预设值都启用了会受到影响的CONFIG_IP_DCCP,所以危害较大。
研究人员还警告到,尽管此漏洞不是一个远端攻击漏洞,但这类的本地端权限扩张漏洞也不容小觑,因为如果结合其他允许远程黑客取得低权限的漏洞就可能带来重大风险。因此,现在包括红帽、Debian、Ubuntu与SUSE等基于Linux内核的开源系统都表示开始修补该漏洞了。