您的位置: 首页 >产经 >

修补了三个严重的Linux内核安全漏洞

2019-11-29 14:38:51 编辑: 来源:
导读 好消息是,开发人员正在密切关注Linux的核心代码,寻找可能的安全漏洞。坏消息是他们找到了。 至少最好的消息是他们一发现问题就会马上解决。 最新的三个内核漏洞分别是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允许本地用户(包括具有虚拟和基于云的Linux实例的远程用户)崩溃系统或以根用户身份运行任意代码。 简而

好消息是,开发人员正在密切关注Linux的核心代码,寻找可能的安全漏洞。坏消息是他们找到了。

至少最好的消息是他们一发现问题就会马上解决。

最新的三个内核漏洞分别是CVE-2016-8655、CVE-2016-6480和CVE-2016-6828。其中,CVE-2016-8655是最差的。它允许本地用户(包括具有虚拟和基于云的Linux实例的远程用户)崩溃系统或以根用户身份运行任意代码。

简而言之,它是肮脏的。

黑客和安全研究员Philip Pettersson发现了这个漏洞。有了它,用户可以在Linux内核的packet_set_ring函数中创建一个竞争条件。当系统试图同时执行两个或多个操作,而不是在一个操作成功完成另一个操作之后再执行另一个操作时,就会发生竞态条件。

要利用这一点,本地用户必须首先能够在网络名称空间中使用CAP_NET_RAW创建AF_PACKET套接字。在许多Linux发行版(但不是所有发行版)上,攻击者可以通过使用无特权的名称空间赋予自己这种能力。Pettersson认为,“考虑到所有Linux发行版的安全漏洞历史”,没有特权的名称空间“应该在默认情况下关闭”,这是有道理的。

可能受到攻击的操作系统包括最新版本的Debian、Fedora、Red Hat Enterprise Linux (RHEL) 7和Ubuntu。

Pettersson已经演示了他可以使用这个漏洞在Ubuntu 16.04上创建一个根shell,即使已经部署了管理模式执行保护(SMEP)和管理模式访问保护(SMAP)来保护系统。

第二个安全性问题是CVE-2016-6480,它也涉及一个竞争条件,但是没有那么严重。在这个例子中,Adaptec AAC RAID控制器驱动程序可以被本地攻击者用来破坏系统。

最后,CVE-2016-6828可以用来破解Linux内核的TCP重传队列处理代码。这可以用来崩溃脆弱的服务器或执行任意代码。然而,它比Pettersson的发现更难使用,所以没有那么危险。

尽管如此,您应该尽快修补您的Linux系统,以避免陷入麻烦。补丁现在可以在所有主要的Linux发行版上使用。



免责声明:本文由用户上传,如有侵权请联系删除!

2016-2022 All Rights Reserved.平安财经网.复制必究 联系QQ280 715 8082   备案号:闽ICP备19027007号-6

本站除标明“本站原创”外所有信息均转载自互联网 版权归原作者所有。