信息來(lái)源:hackernews
如果您不習(xí)慣使用最新版本的Linux內(nèi)核,那么現(xiàn)在可能是考慮升級(jí)的好時(shí)機(jī)?;谠缬?.0.8的內(nèi)核版本的系統(tǒng)在通過(guò)TCP實(shí)現(xiàn)RDS時(shí)已經(jīng)發(fā)現(xiàn)一個(gè)缺陷。如果沒(méi)有打補(bǔ)丁,該漏洞可能會(huì)使攻擊者破壞系統(tǒng)。
Red Hat,Ubuntu,Debian和SUSE都受到了這個(gè)漏洞的影響,并且這些發(fā)行方均已為其Linux發(fā)行版發(fā)布了安全建議。值得注意的是,“攻擊復(fù)雜性”被評(píng)為“高”,因此雖然安全漏洞的影響可能很?chē)?yán)重,但成功實(shí)施攻擊的難度較大。
在對(duì)該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過(guò)運(yùn)行l(wèi)isten()的本地進(jìn)程通過(guò)自動(dòng)加載或手動(dòng)加載)可能會(huì)導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯(cuò)誤和權(quán)限提升。
在對(duì)該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過(guò)運(yùn)行l(wèi)isten()的本地進(jìn)程通過(guò)自動(dòng)加載或手動(dòng)加載)可能會(huì)導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯(cuò)誤和權(quán)限提升。
無(wú)論如何,該問(wèn)題已在Linux內(nèi)核的5.0.8版本中進(jìn)行了修補(bǔ),因此如果您還沒(méi)有這樣做,請(qǐng)更新它就可以一次性解決問(wèn)題。