# N/A
## 漏洞概述
Linux内核中的`dccp_rcv_state_process`函数在处理LISTEN状态下DCCP_PKT_REQUEST数据包结构时存在问题,导致本地用户可以通过特定的应用程序(使用`IPV6_RECVPKTINFO setsockopt`系统调用)获得根权限或导致服务中断(双重释放)。
## 影响版本
Linux内核 4.9.11及以下版本
## 漏洞细节
`net/dccp/input.c`文件中的`dccp_rcv_state_process`函数在处理DCCP_PKT_REQUEST数据包时未能正确管理数据结构,当处于LISTEN状态时,这会导致内存管理问题,特别是一个双重释放的漏洞。
## 影响
- **权限提升**:本地用户可能获得系统根权限。
- **服务中断**:由于双重释放漏洞,可能导致应用程序崩溃或拒绝服务。
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|---|---|---|
| 1 | None | https://github.com/BimsaraMalinda/Linux-Kernel-4.4.0-Ubuntu---DCCP-Double-Free-Privilege-Escalation-CVE-2017-6074 | POC详情 |
| 2 | None | https://github.com/toanthang1842002/CVE-2017-6074 | POC详情 |
| 3 | This repository provides a modified version of the original CVE-2017-6074 exploit (use-after-free in the Linux kernel DCCP subsystem), designed only to demonstrate Denial of Service (DoS) impact. An authenticated local user can trigger a kernel panic, causing a total loss of system availability. | https://github.com/34zY/CVE-2017-6074-DOS | POC详情 |
暂无评论