您好,登錄后才能下訂單哦!
本篇文章為大家展示了Linux內(nèi)核競(jìng)爭(zhēng)條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,內(nèi)容簡(jiǎn)明扼要并且容易理解,絕對(duì)能使你眼前一亮,通過(guò)這篇文章的詳細(xì)介紹希望你能有所收獲。
運(yùn)行了 Linux 發(fā)行版的計(jì)算機(jī)設(shè)備,如果內(nèi)核版本小于5.0.8的話,將有可能受到一個(gè)內(nèi)核競(jìng)爭(zhēng)條件漏洞的影響,并導(dǎo)致系統(tǒng)無(wú)法抵御遠(yuǎn)程網(wǎng)絡(luò)攻擊。
潛在的攻擊者可以利用Linux內(nèi)核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實(shí)現(xiàn)缺陷,從而觸發(fā)設(shè)備的拒絕服務(wù)(DoS)狀態(tài),并在受影響的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
攻擊者可以通過(guò)特制的TCP數(shù)據(jù)包對(duì)存在漏洞的Linux設(shè)備進(jìn)行攻擊,而這些特制的TCP數(shù)據(jù)包將能夠在目標(biāo)系統(tǒng)上觸發(fā)“用后釋放”錯(cuò)誤,并允許攻擊者在目標(biāo)設(shè)備上執(zhí)行任意代碼。
NIST針對(duì)這個(gè)遠(yuǎn)程代碼執(zhí)行漏洞的漏洞評(píng)分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號(hào)為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經(jīng)身份驗(yàn)證的攻擊者將能夠利用該漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,而且整個(gè)過(guò)程完全不需要任何用戶交互。
幸運(yùn)的是,由于利用該漏洞來(lái)實(shí)施攻擊的復(fù)雜度非常高,因此該漏洞的可利用評(píng)級(jí)僅為2.2,而該漏洞的影響評(píng)級(jí)也僅為5.9。
根據(jù) 3.0的漏洞影響衡量標(biāo)準(zhǔn),漏洞CVE-2019-11815對(duì)目標(biāo)設(shè)備以及數(shù)據(jù)的機(jī)密性、完整性以及可用性會(huì)產(chǎn)生非常嚴(yán)重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標(biāo)設(shè)備所有資源的訪問(wèn)權(quán)和修改權(quán),甚至還可以執(zhí)行拒絕服務(wù)等攻擊。
正如CWE軟件安全缺陷數(shù)據(jù)庫(kù)中提供的一樣:“用后釋放漏洞是由于在內(nèi)存釋放后,資源再次被引用所引起的軟件崩潰狀態(tài),這些被引用的內(nèi)容可以是某個(gè)值,或是某段代碼?!?br/>Linux內(nèi)核開(kāi)發(fā)人員在今年的五月底針對(duì)漏洞CVE-2019-11815的問(wèn)題發(fā)布了一個(gè),并在6月17日發(fā)布的中修復(fù)了該問(wèn)題。
建議廣大用戶盡快檢查自己的Linux設(shè)備是否受到該漏洞的影響,并盡快安裝更新補(bǔ)丁。
上述內(nèi)容就是Linux內(nèi)核競(jìng)爭(zhēng)條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,你們學(xué)到知識(shí)或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識(shí)儲(chǔ)備,歡迎關(guān)注億速云行業(yè)資訊頻道。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。