安全動(dòng)態(tài)

Linux 內(nèi)核曝出 RDS 漏洞 影響 Red Hat , Ubuntu , Debiand 與 SuSE

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2019-05-21    瀏覽次數(shù):
 

信息來源:hackernews

如果您不習(xí)慣使用最新版本的Linux內(nèi)核,那么現(xiàn)在可能是考慮升級(jí)的好時(shí)機(jī)?;谠缬?.0.8的內(nèi)核版本的系統(tǒng)在通過TCP實(shí)現(xiàn)RDS時(shí)已經(jīng)發(fā)現(xiàn)一個(gè)缺陷。如果沒有打補(bǔ)丁,該漏洞可能會(huì)使攻擊者破壞系統(tǒng)。

121c7f409052036

Red Hat,Ubuntu,Debian和SUSE都受到了這個(gè)漏洞的影響,并且這些發(fā)行方均已為其Linux發(fā)行版發(fā)布了安全建議。值得注意的是,“攻擊復(fù)雜性”被評(píng)為“高”,因此雖然安全漏洞的影響可能很嚴(yán)重,但成功實(shí)施攻擊的難度較大。

在對(duì)該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運(yùn)行l(wèi)isten()的本地進(jìn)程通過自動(dòng)加載或手動(dòng)加載)可能會(huì)導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯(cuò)誤和權(quán)限提升。

在對(duì)該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運(yùn)行l(wèi)isten()的本地進(jìn)程通過自動(dòng)加載或手動(dòng)加載)可能會(huì)導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯(cuò)誤和權(quán)限提升。

無論如何,該問題已在Linux內(nèi)核的5.0.8版本中進(jìn)行了修補(bǔ),因此如果您還沒有這樣做,請(qǐng)更新它就可以一次性解決問題。

 
 

上一篇:2019年05月20日 聚銘安全速遞

下一篇:2019年05月21日 聚銘安全速遞