本篇文章為大家展示了Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。

運行了 Linux 發(fā)行版的計算機設(shè)備,如果內(nèi)核版本小于5.0.8的話,將有可能受到一個內(nèi)核競爭條件漏洞的影響,并導(dǎo)致系統(tǒng)無法抵御遠(yuǎn)程網(wǎng)絡(luò)攻擊。
潛在的攻擊者可以利用Linux內(nèi)核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實現(xiàn)缺陷,從而觸發(fā)設(shè)備的拒絕服務(wù)(DoS)狀態(tài),并在受影響的設(shè)備上實現(xiàn)遠(yuǎn)程代碼執(zhí)行。
攻擊者可以通過特制的TCP數(shù)據(jù)包對存在漏洞的Linux設(shè)備進行攻擊,而這些特制的TCP數(shù)據(jù)包將能夠在目標(biāo)系統(tǒng)上觸發(fā)“用后釋放”錯誤,并允許攻擊者在目標(biāo)設(shè)備上執(zhí)行任意代碼。
NIST針對這個遠(yuǎn)程代碼執(zhí)行漏洞的漏洞評分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經(jīng)身份驗證的攻擊者將能夠利用該漏洞實現(xiàn)遠(yuǎn)程代碼執(zhí)行,而且整個過程完全不需要任何用戶交互。
幸運的是,由于利用該漏洞來實施攻擊的復(fù)雜度非常高,因此該漏洞的可利用評級僅為2.2,而該漏洞的影響評級也僅為5.9。
根據(jù) 3.0的漏洞影響衡量標(biāo)準(zhǔn),漏洞CVE-2019-11815對目標(biāo)設(shè)備以及數(shù)據(jù)的機密性、完整性以及可用性會產(chǎn)生非常嚴(yán)重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標(biāo)設(shè)備所有資源的訪問權(quán)和修改權(quán),甚至還可以執(zhí)行拒絕服務(wù)等攻擊。
正如CWE軟件安全缺陷數(shù)據(jù)庫中提供的一樣:“用后釋放漏洞是由于在內(nèi)存釋放后,資源再次被引用所引起的軟件崩潰狀態(tài),這些被引用的內(nèi)容可以是某個值,或是某段代碼。”
Linux內(nèi)核開發(fā)人員在今年的五月底針對漏洞CVE-2019-11815的問題發(fā)布了一個,并在6月17日發(fā)布的中修復(fù)了該問題。
建議廣大用戶盡快檢查自己的Linux設(shè)備是否受到該漏洞的影響,并盡快安裝更新補丁。
上述內(nèi)容就是Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。
本文名稱:Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決-創(chuàng)新互聯(lián)
鏈接地址:http://chinadenli.net/article2/diipic.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供定制網(wǎng)站、品牌網(wǎng)站設(shè)計、小程序開發(fā)、定制開發(fā)、App開發(fā)、關(guān)鍵詞優(yōu)化
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)
猜你還喜歡下面的內(nèi)容