溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

怎么分析Linux內(nèi)核競爭條件漏洞導(dǎo)致遠程代碼執(zhí)行分析

發(fā)布時間:2021-12-24 21:36:59 來源:億速云 閱讀:173 作者:柒染 欄目:安全技術(shù)

怎么分析Linux內(nèi)核競爭條件漏洞導(dǎo)致遠程代碼執(zhí)行分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學(xué)習(xí)下,希望你能有所收獲。

運行了Linux發(fā)行版的計算機設(shè)備,如果內(nèi)核版本小于5.0.8的話,將有可能受到一個內(nèi)核競爭條件漏洞的影響,并導(dǎo)致系統(tǒng)無法抵御遠程網(wǎng)絡(luò)攻擊。

潛在的攻擊者可以利用Linux內(nèi)核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實現(xiàn)缺陷,從而觸發(fā)設(shè)備的拒絕服務(wù)(DoS)狀態(tài),并在受影響的設(shè)備上實現(xiàn)遠程代碼執(zhí)行。

攻擊者可以通過特制的TCP數(shù)據(jù)包對存在漏洞的Linux設(shè)備進行攻擊,而這些特制的TCP數(shù)據(jù)包將能夠在目標系統(tǒng)上觸發(fā)“用后釋放”錯誤,并允許攻擊者在目標設(shè)備上執(zhí)行任意代碼。

NIST針對這個遠程代碼執(zhí)行漏洞的漏洞評分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經(jīng)身份驗證的攻擊者將能夠利用該漏洞實現(xiàn)遠程代碼執(zhí)行,而且整個過程完全不需要任何用戶交互。

怎么分析Linux內(nèi)核競爭條件漏洞導(dǎo)致遠程代碼執(zhí)行分析

幸運的是,由于利用該漏洞來實施攻擊的復(fù)雜度非常高,因此該漏洞的可利用評級僅為2.2,而該漏洞的影響評級也僅為5.9。

根據(jù)CVSS 3.0的漏洞影響衡量標準,漏洞CVE-2019-11815對目標設(shè)備以及數(shù)據(jù)的機密性、完整性以及可用性會產(chǎn)生非常嚴重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標設(shè)備所有資源的訪問權(quán)和修改權(quán),甚至還可以執(zhí)行拒絕服務(wù)等攻擊。

正如CWE軟件安全缺陷數(shù)據(jù)庫中提供的描述一樣:“用后釋放漏洞是由于在內(nèi)存釋放后,資源再次被引用所引起的軟件崩潰狀態(tài),這些被引用的內(nèi)容可以是某個值,或是某段代碼?!?/p>

Linux內(nèi)核開發(fā)人員在今年的五月底針對漏洞CVE-2019-11815的問題發(fā)布了一個安全補丁,并在6月17日發(fā)布的Linux內(nèi)核 v5.0.8版本中修復(fù)了該問題。

建議廣大用戶盡快檢查自己的Linux設(shè)備是否受到該漏洞的影響,并盡快安裝更新補丁。

看完上述內(nèi)容是否對您有幫助呢?如果還想對相關(guān)知識有進一步的了解或閱讀更多相關(guān)文章,請關(guān)注億速云行業(yè)資訊頻道,感謝您對億速云的支持。

向AI問一下細節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI