| CVE編號 | CVE-2017-6462 CVE-2017-6463 CVE-2017-6464 CVE-2017-13089 CVE-2017-13090 |
|---|---|
| 影響產品 | CentOS 4.2.8 patch9以前 |
| 解決辦法 | 官方已發布修復漏洞,參考https://wiki.centos.org/Download |
| 張貼日 | 2017-10-29 |
| 上稿單位 | TWCERT/CC |
●概述:
CentOS系列軟體存在多項弱點,駭客可藉此中斷系統服務,及執行任意程式碼,CentOS就相關版本軟體提供對應之安全更新。
●編註:
(1) 網路時間協定NTP(Network Time Protocol)相關漏洞頗多,任意條件皆可導致DoS,概述如後:
(1-1)駭客遠端發送異常組態設定指令,能當掉主機ntpd服務,亦可造成NTP server片段錯誤;不當中止資料結構;或以變造後資料觸發ctl_put()函數的溢位狀況;使mx4200_send()過度寫入記憶體而停止服務;利用初始時間戳記檢查的瑕疵而造成server時間重設回應訊息被丟失。
(1-2)本地用戶載入'/dev/datum/'資料檔時,可能觸發校時驅動程式中datum_pts_receive()函式的buffer overflow;或者提升權限後執行動態連結函式庫DLL(Dynamic-link library);在command line介面輸入特定參數以觸發addSourceToRegistry()的堆疊overflow;
(1-3)本機接收外部Ntpd伺服器所送出之restriction list(限制用戶端連線清單,即白名單),會造成stack buffer溢位而停止服務。
(2)外部檔案拿取工具 wget,存在緩衝區溢位漏洞,分別影響fd_read_body()與kip_short_body()二函式運算過程,在處理HTTP龐大資料時,須計算資料量數值,呼叫strtol()解析資料長度,然而不具備檢查排除負整數之功能,導致錯誤值回傳,而後造成堆疊巨量溢位,讓駭客有機會汙染緩衝區內大量資料,只要能騙取受害者開啟連結,隨之以受害者權限執行任意程式。
