安全動態(tài)

Linux 內(nèi)核曝出 RDS 漏洞 影響 Red Hat , Ubuntu , Debiand 與 SuSE

來源:聚銘網(wǎng)絡    發(fā)布時間:2019-05-21    瀏覽次數(shù):
 

信息來源:hackernews

如果您不習慣使用最新版本的Linux內(nèi)核,那么現(xiàn)在可能是考慮升級的好時機?;谠缬?.0.8的內(nèi)核版本的系統(tǒng)在通過TCP實現(xiàn)RDS時已經(jīng)發(fā)現(xiàn)一個缺陷。如果沒有打補丁,該漏洞可能會使攻擊者破壞系統(tǒng)。

121c7f409052036

Red Hat,Ubuntu,Debian和SUSE都受到了這個漏洞的影響,并且這些發(fā)行方均已為其Linux發(fā)行版發(fā)布了安全建議。值得注意的是,“攻擊復雜性”被評為“高”,因此雖然安全漏洞的影響可能很嚴重,但成功實施攻擊的難度較大。

在對該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實現(xiàn)中發(fā)現(xiàn)了一個漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運行l(wèi)isten()的本地進程通過自動加載或手動加載)可能會導致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡命名空間的處理套接字狀態(tài),從而可能導致內(nèi)存錯誤和權限提升。

在對該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實現(xiàn)中發(fā)現(xiàn)了一個漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運行l(wèi)isten()的本地進程通過自動加載或手動加載)可能會導致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡命名空間的處理套接字狀態(tài),從而可能導致內(nèi)存錯誤和權限提升。

無論如何,該問題已在Linux內(nèi)核的5.0.8版本中進行了修補,因此如果您還沒有這樣做,請更新它就可以一次性解決問題。

 
 

上一篇:2019年05月20日 聚銘安全速遞

下一篇:2019年05月21日 聚銘安全速遞