2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。
好消息是,開(kāi)發(fā)人員正在密切關(guān)注Linux的核心代碼,尋找可能的安全漏洞。壞消息是他們找到了。
至少最好的消息是他們一發(fā)現(xiàn)問(wèn)題就會(huì)馬上解決。
最新的三個(gè)內(nèi)核漏洞分別是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允許本地用戶(包括具有虛擬和基于云的Linux實(shí)例的遠(yuǎn)程用戶)崩潰系統(tǒng)或以根用戶身份運(yùn)行任意代碼。
簡(jiǎn)而言之,它是骯臟的。
黑客和安全研究員Philip Pettersson發(fā)現(xiàn)了這個(gè)漏洞。有了它,用戶可以在Linux內(nèi)核的packet_set_ring函數(shù)中創(chuàng)建一個(gè)競(jìng)爭(zhēng)條件。當(dāng)系統(tǒng)試圖同時(shí)執(zhí)行兩個(gè)或多個(gè)操作,而不是在一個(gè)操作成功完成另一個(gè)操作之后再執(zhí)行另一個(gè)操作時(shí),就會(huì)發(fā)生競(jìng)態(tài)條件。
要利用這一點(diǎn),本地用戶必須首先能夠在網(wǎng)絡(luò)名稱空間中使用CAP_NET_RAW創(chuàng)建AF_PACKET套接字。在許多Linux發(fā)行版(但不是所有發(fā)行版)上,攻擊者可以通過(guò)使用無(wú)特權(quán)的名稱空間賦予自己這種能力。Pettersson認(rèn)為,“考慮到所有Linux發(fā)行版的安全漏洞歷史”,沒(méi)有特權(quán)的名稱空間“應(yīng)該在默認(rèn)情況下關(guān)閉”,這是有道理的。
可能受到攻擊的操作系統(tǒng)包括最新版本的Debian、Fedora、Red Hat Enterprise Linux (RHEL) 7和Ubuntu。
Pettersson已經(jīng)演示了他可以使用這個(gè)漏洞在Ubuntu 16.04上創(chuàng)建一個(gè)根shell,即使已經(jīng)部署了管理模式執(zhí)行保護(hù)(SMEP)和管理模式訪問(wèn)保護(hù)(SMAP)來(lái)保護(hù)系統(tǒng)。
第二個(gè)安全性問(wèn)題是CVE-2016-6480,它也涉及一個(gè)競(jìng)爭(zhēng)條件,但是沒(méi)有那么嚴(yán)重。在這個(gè)例子中,Adaptec AAC RAID控制器驅(qū)動(dòng)程序可以被本地攻擊者用來(lái)破壞系統(tǒng)。
最后,CVE-2016-6828可以用來(lái)破解Linux內(nèi)核的TCP重傳隊(duì)列處理代碼。這可以用來(lái)崩潰脆弱的服務(wù)器或執(zhí)行任意代碼。然而,它比Pettersson的發(fā)現(xiàn)更難使用,所以沒(méi)有那么危險(xiǎn)。
盡管如此,您應(yīng)該盡快修補(bǔ)您的Linux系統(tǒng),以避免陷入麻煩。補(bǔ)丁現(xiàn)在可以在所有主要的Linux發(fā)行版上使用。
2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082 備案號(hào):閩ICP備19027007號(hào)-6
本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。