Linux 内核曝出 RDS 漏洞,影响 Red Hat, Ubuntu, Debian 与 SuSE

释放双眼,带上耳机,听听看~!

文章转载开源中国

如果你不习惯使用最新版本的 Linux 内核,那么现在可能是考虑升级的好时机。基于早于 5.0.8 的内核版本的系统在通过 TCP 实现 RDS 时已经发现一个缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。

Red Hat,Ubuntu,Debian 和 SuSE 都受到了这个漏洞的影响,并且这些发行方均已为其 Linux 发行版发布了安全建议。值得注意的是,漏洞的“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功实施攻击的难度较大。

在对该漏洞的分析中,红帽表示:在 Linux 内核的 TCP 上的 RDS 实现中发现了一个漏洞。加载了 rds_tcp 内核模块的系统(通过自动加载或手动加载运行 listen() 的本地进程)可能会导致在释放后使用(UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和提权。

Canonical 的 Ubuntu 漏洞报告显示目前没有看到证据支持这种可以远程利用的说法。将 rds.ko 模块列入黑名单可能足以防止易受攻击的代码加载。自 14.04 LTS 以来,kmod 软件包的默认配置包括 /etc/modprobe.d/blacklist-rare-network.conf 中的 RDS。

无论如何,该问题已在 Linux 内核的 5.0.8 版本中进行了修补,因此如果你还没有这样做,请更新它。

了解更多:https://access.redhat.com/security/cve/cve-2019-11815

给TA打赏
共{{data.count}}人
人已打赏
安全漏洞

苹果表示可能无法为部分 Mac 提供“ZombieLoad”漏洞补丁

2019-5-17 11:12:22

安全漏洞

研究人员披露可绕过 Gatekeeper 的 macOS 漏洞

2019-5-28 11:12:22

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索