[OpenWrt][Security]CVE-2018-17182 UAF+PoC 漏洞修補

Google Zero專案-網路安全研究團隊已經釋出細節 ,
利用「proof-of-concept (PoC) 概念驗證的漏洞 ,
普遍存在於 Linux核心版本v3.16~4.18.8 !!!
(所有Linux相關路由器、伺服器、Android手機全部中槍)

由帽子駭客Jann Horn發現 ,核心漏洞(CVE-2018-17182)
是一個在Linux記憶體管理子系統-快取無效bug,
將會導致「Use-After-Free (UAF)」 (釋放後使用)漏洞 ,
一旦被利用將導致駭客可針對目標系統遠端獲取目標系統的權限!

這個「Use-After-Free (UAF)」 是一個記憶體等級崩壞的Bug ,
無權限使用者利用來破壞或竊取記憶體終的資料 ,引發DoS阻斷服務(系統崩潰)
或者升級權限以便獲取存在系統中的超級管理者root權限!

受影響範圍:Linux 4.18.9 , 4.17.71 , 4.9.128 ,4.4.157 以前所有版本
那些還在跑 Linux Kernel舊-舊-穩定版(3.x)的根本是被 Kernel Team 放棄治療

OpenWrt刷機客:盡速更新 ,Sanpshot版4.14.73(2018-10-04日)後版本不受影響

現在知道要刷 Sanpshot 而不要刷 Realese的好處/差異了嗎?
只有 Sanpshot 版本可以及時 對付漏洞 , 等Realease出來黃花菜都涼了XD
Sanpshot的唯一缺點:相關Luci之前安裝過的Package要全部重來一次!

怎樣查詢版本?
SSH登入
# uname -rs

Linux 4.14.74

開機登入訊息:OpenWrt SNAPSHOT, r8247-90bb790

相關文章:
[Security] Linux Kernel Upgrade 4.18.10 in LinuxMint LMDE3 -Cindy AMD64 PC
[OpenWrt OS]18.06 -第一次服務版本發布-August 2018亮麗登場
2018-10-09 19:36 發佈
限制級
您即將進入之討論頁 需滿18歲 方可瀏覽。
根據「電腦網路內容分級處理辦法」修正條文第六條第三款規定,已於該限制級網頁,依台灣網站分級推廣基金會規定作標示。
評分
複製連結