信息來源:hackernews
如果您不習(xí)慣使用最新版本的Linux內(nèi)核,那么現(xiàn)在可能是考慮升級的好時機(jī)。基于早于5.0.8的內(nèi)核版本的系統(tǒng)在通過TCP實(shí)現(xiàn)RDS時已經(jīng)發(fā)現(xiàn)一個缺陷。如果沒有打補(bǔ)丁,該漏洞可能會使攻擊者破壞系統(tǒng)。
Red Hat,Ubuntu,Debian和SUSE都受到了這個漏洞的影響,并且這些發(fā)行方均已為其Linux發(fā)行版發(fā)布了安全建議。值得注意的是,“攻擊復(fù)雜性”被評為“高”,因此雖然安全漏洞的影響可能很嚴(yán)重,但成功實(shí)施攻擊的難度較大。
在對該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運(yùn)行l(wèi)isten()的本地進(jìn)程通過自動加載或手動加載)可能會導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯誤和權(quán)限提升。
在對該漏洞的分析中,紅帽表示:在Linux內(nèi)核的TCP上RDS實(shí)現(xiàn)中發(fā)現(xiàn)了一個漏洞。加載了rds_tcp內(nèi)核模塊的系統(tǒng)(通過運(yùn)行l(wèi)isten()的本地進(jìn)程通過自動加載或手動加載)可能會導(dǎo)致在釋放后使用(UAF),其中攻擊者能夠操縱網(wǎng)絡(luò)命名空間的處理套接字狀態(tài),從而可能導(dǎo)致內(nèi)存錯誤和權(quán)限提升。
無論如何,該問題已在Linux內(nèi)核的5.0.8版本中進(jìn)行了修補(bǔ),因此如果您還沒有這樣做,請更新它就可以一次性解決問題。