手机版
你好,游客 登录 注册
背景:
阅读新闻

Linux内核RDS漏洞,影响Red Hat,Ubuntu,Debian和SUSE

[日期:2019-05-20] 来源:Linux公社  作者:醉落红尘 [字体: ]

如果您不习惯使用最新版本的Linux内核,那么现在可能是考虑这样做的好时机。基于早于5.0.8的内核版本的系统在通过TCP实现RDS时遇到严重缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。

Red HatUbuntu,Debian和SUSE都受到了这个漏洞的影响,并且已经为每个Linux发行版发布了安全建议。值得注意的是,“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功攻击的变化相对较小。

Linux内核RDS漏洞,影响Red Hat,Ubuntu,Debian和SUSE

在对该漏洞的分析中,Red Hat说

在Linux内核的TCP上RDS实现中发现了一个漏洞。加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载或手动加载)可能会导致在释放后使用 (UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和权限提升。

再来说Ubuntu,来自Canonical的报告让你稍微放松一下,Seth Arnold说:

我还没有看到证据支持这种可以远程利用的指控。将rds.ko模块列入黑名单可能足以防止易受攻击的代码加载。自Ubuntu 14.04 LTS以来,kmod软件包的默认配置包括/etc/modprobe.d/blacklist-rare-network.conf中的RDS。结果我没有优先考虑。

不管怎样,问题已在Linux内核的5.0.8版本中进行了修补,因此如果您还没有这样做,请更新。

Linux公社的RSS地址https://www.linuxidc.com/rssFeed.aspx

本文永久更新链接地址https://www.linuxidc.com/Linux/2019-05/158775.htm

linux
本文评论   查看全部评论 (0)
表情: 表情 姓名: 字数

       

评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款