您的位置: 首頁 >產(chǎn)經(jīng) >

修補了三個嚴重的Linux內(nèi)核安全漏洞

2019-11-29 14:38:51 編輯: 來源:
導讀 好消息是,開發(fā)人員正在密切關注Linux的核心代碼,尋找可能的安全漏洞。壞消息是他們找到了。 至少最好的消息是他們一發(fā)現(xiàn)問題就會馬上解決。 最新的三個內(nèi)核漏洞分別是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允許本地用戶(包括具有虛擬和基于云的Linux實例的遠程用戶)崩潰系統(tǒng)或以根用戶身份運行任意代碼。 簡而

好消息是,開發(fā)人員正在密切關注Linux的核心代碼,尋找可能的安全漏洞。壞消息是他們找到了。

至少最好的消息是他們一發(fā)現(xiàn)問題就會馬上解決。

最新的三個內(nèi)核漏洞分別是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允許本地用戶(包括具有虛擬和基于云的Linux實例的遠程用戶)崩潰系統(tǒng)或以根用戶身份運行任意代碼。

簡而言之,它是骯臟的。

黑客和安全研究員Philip Pettersson發(fā)現(xiàn)了這個漏洞。有了它,用戶可以在Linux內(nèi)核的packet_set_ring函數(shù)中創(chuàng)建一個競爭條件。當系統(tǒng)試圖同時執(zhí)行兩個或多個操作,而不是在一個操作成功完成另一個操作之后再執(zhí)行另一個操作時,就會發(fā)生競態(tài)條件。

要利用這一點,本地用戶必須首先能夠在網(wǎng)絡名稱空間中使用CAP_NET_RAW創(chuàng)建AF_PACKET套接字。在許多Linux發(fā)行版(但不是所有發(fā)行版)上,攻擊者可以通過使用無特權的名稱空間賦予自己這種能力。Pettersson認為,“考慮到所有Linux發(fā)行版的安全漏洞歷史”,沒有特權的名稱空間“應該在默認情況下關閉”,這是有道理的。

可能受到攻擊的操作系統(tǒng)包括最新版本的Debian、Fedora、Red Hat Enterprise Linux (RHEL) 7和Ubuntu。

Pettersson已經(jīng)演示了他可以使用這個漏洞在Ubuntu 16.04上創(chuàng)建一個根shell,即使已經(jīng)部署了管理模式執(zhí)行保護(SMEP)和管理模式訪問保護(SMAP)來保護系統(tǒng)。

第二個安全性問題是CVE-2016-6480,它也涉及一個競爭條件,但是沒有那么嚴重。在這個例子中,Adaptec AAC RAID控制器驅(qū)動程序可以被本地攻擊者用來破壞系統(tǒng)。

最后,CVE-2016-6828可以用來破解Linux內(nèi)核的TCP重傳隊列處理代碼。這可以用來崩潰脆弱的服務器或執(zhí)行任意代碼。然而,它比Pettersson的發(fā)現(xiàn)更難使用,所以沒有那么危險。

盡管如此,您應該盡快修補您的Linux系統(tǒng),以避免陷入麻煩。補丁現(xiàn)在可以在所有主要的Linux發(fā)行版上使用。



免責聲明:本文由用戶上傳,如有侵權請聯(lián)系刪除!

精彩推薦

圖文推薦

點擊排行

2016-2022 All Rights Reserved.平安財經(jīng)網(wǎng).復制必究 聯(lián)系QQ280 715 8082   備案號:閩ICP備19027007號-6

本站除標明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權歸原作者所有。