Linux Kernel up to 2.6.33.20 拒绝服务漏洞

admin 2023-12-08 10:35:37 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
低危 Linux Kernel up to 2.6.33.20 拒绝服务漏洞

CVE编号

CVE-2011-1767

利用情况

暂无

补丁情况

官方补丁

披露时间

2012-06-13
漏洞描述
Linux是一款开放源代码的操作系统。net/ipv4/ip_gre.c中IP GRE模块初始化函数包含如下代码:01 /*02 * And now the modules code and kernel interface.03 */04 05 static int __init ipgre_init(void)06 {07 int err;08 09 printk(KERN_INFO "GRE over IPv4 tunneling driver\n");10 11 if (inet_add_protocol(&ipgre_protocol, IPPROTO_GRE) < 0) {12 printk(KERN_INFO "ipgre init: can't add protocol\n");13 return -EAGAIN;14 }15 16 err = register_pernet_gen_device(&ipgre_net_id, &ipgre_net_ops);17 if (err < 0)18 goto gen_device_failed;19 20 err = rtnl_link_register(&ipgre_link_ops);21 if (err < 0)22 goto rtnl_link_failed;23 24 err = rtnl_link_register(&ipgre_tap_ops);25 if (err < 0)26 goto tap_ops_failed;27 28 out:29 return err;30 31 tap_ops_failed:32 rtnl_link_unregister(&ipgre_link_ops);33 rtnl_link_failed:34 unregister_pernet_gen_device(ipgre_net_id, &ipgre_net_ops);35 gen_device_failed:36 inet_del_protocol(&ipgre_protocol, IPPROTO_GRE);37 goto out;38 }可以看到,IP GRE内核模块初始化会先注册‘IPPROTO_GRE’协议,然后注册存储在‘ipgre_net_ops’结构中的回调函数:1 static struct pernet_operations ipgre_net_ops = {2 .init = ipgre_init_net,3 .exit = ipgre_exit_net,4 };因此,如果攻击者在两个初始化(协议和‘ipgre_net_ops’结构)之间发送报文,会由于内核对上述结构执行初始化而触发空指针引用。
解决建议
用户可参考如下供应商提供的安全补丁:http://patchwork.ozlabs.org/patch/45553/
参考链接
http://ftp.osuosl.org/pub/linux/kernel/v2.6/ChangeLog-2.6.34
http://git.kernel.org/?p=linux/kernel/git/torvalds/linux-2.6.git%3Ba=commit%3...
http://www.openwall.com/lists/oss-security/2011/05/05/6
https://bugzilla.redhat.com/show_bug.cgi?id=702303
https://github.com/torvalds/linux/commit/c2892f02712e9516d72841d5c019ed6916329794
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
系统 linux linux_kernel * Up to (including) 2.6.33.20
运行在以下环境
系统 linux linux_kernel 2.6.33 -
运行在以下环境
系统 linux linux_kernel 2.6.33.1 -
运行在以下环境
系统 linux linux_kernel 2.6.33.10 -
运行在以下环境
系统 linux linux_kernel 2.6.33.11 -
运行在以下环境
系统 linux linux_kernel 2.6.33.12 -
运行在以下环境
系统 linux linux_kernel 2.6.33.13 -
运行在以下环境
系统 linux linux_kernel 2.6.33.14 -
运行在以下环境
系统 linux linux_kernel 2.6.33.15 -
运行在以下环境
系统 linux linux_kernel 2.6.33.16 -
运行在以下环境
系统 linux linux_kernel 2.6.33.17 -
运行在以下环境
系统 linux linux_kernel 2.6.33.18 -
运行在以下环境
系统 linux linux_kernel 2.6.33.19 -
运行在以下环境
系统 linux linux_kernel 2.6.33.2 -
运行在以下环境
系统 linux linux_kernel 2.6.33.3 -
运行在以下环境
系统 linux linux_kernel 2.6.33.4 -
运行在以下环境
系统 linux linux_kernel 2.6.33.5 -
运行在以下环境
系统 linux linux_kernel 2.6.33.6 -
运行在以下环境
系统 linux linux_kernel 2.6.33.7 -
运行在以下环境
系统 linux linux_kernel 2.6.33.8 -
运行在以下环境
系统 linux linux_kernel 2.6.33.9 -
运行在以下环境
系统 redhat_6 kernel * Up to (excluding) 0:2.6.32-131.6.1.el6
运行在以下环境
系统 ubuntu_12.04.5_lts linux * Up to (excluding) 3.1.0-1.1
阿里云评分 3.2
  • 攻击路径 远程
  • 攻击复杂度 困难
  • 权限要求 无需权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 传输被破坏
  • 服务器危害 DoS
  • 全网数量 N/A
CWE-ID 漏洞类型
NVD-CWE-Other
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn