2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。
好消息是,開發(fā)人員正在密切關注Linux的核心代碼,尋找可能的安全漏洞。壞消息是他們找到了。
至少最好的消息是他們一發(fā)現(xiàn)問題就會馬上解決。
最新的三個內(nèi)核漏洞分別是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允許本地用戶(包括具有虛擬和基于云的Linux實例的遠程用戶)崩潰系統(tǒng)或以根用戶身份運行任意代碼。
簡而言之,它是骯臟的。
黑客和安全研究員Philip Pettersson發(fā)現(xiàn)了這個漏洞。有了它,用戶可以在Linux內(nèi)核的packet_set_ring函數(shù)中創(chuàng)建一個競爭條件。當系統(tǒng)試圖同時執(zhí)行兩個或多個操作,而不是在一個操作成功完成另一個操作之后再執(zhí)行另一個操作時,就會發(fā)生競態(tài)條件。
要利用這一點,本地用戶必須首先能夠在網(wǎng)絡名稱空間中使用CAP_NET_RAW創(chuàng)建AF_PACKET套接字。在許多Linux發(fā)行版(但不是所有發(fā)行版)上,攻擊者可以通過使用無特權的名稱空間賦予自己這種能力。Pettersson認為,“考慮到所有Linux發(fā)行版的安全漏洞歷史”,沒有特權的名稱空間“應該在默認情況下關閉”,這是有道理的。
可能受到攻擊的操作系統(tǒng)包括最新版本的Debian、Fedora、Red Hat Enterprise Linux (RHEL) 7和Ubuntu。
Pettersson已經(jīng)演示了他可以使用這個漏洞在Ubuntu 16.04上創(chuàng)建一個根shell,即使已經(jīng)部署了管理模式執(zhí)行保護(SMEP)和管理模式訪問保護(SMAP)來保護系統(tǒng)。
第二個安全性問題是CVE-2016-6480,它也涉及一個競爭條件,但是沒有那么嚴重。在這個例子中,Adaptec AAC RAID控制器驅(qū)動程序可以被本地攻擊者用來破壞系統(tǒng)。
最后,CVE-2016-6828可以用來破解Linux內(nèi)核的TCP重傳隊列處理代碼。這可以用來崩潰脆弱的服務器或執(zhí)行任意代碼。然而,它比Pettersson的發(fā)現(xiàn)更難使用,所以沒有那么危險。
盡管如此,您應該盡快修補您的Linux系統(tǒng),以避免陷入麻煩。補丁現(xiàn)在可以在所有主要的Linux發(fā)行版上使用。
2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082 備案號:閩ICP備19027007號-6
本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。