Linux内核RDS漏洞,影响Red Hat,Ubuntu,Debian和SUSE
2019-05-20 00:00
821 查看
如果您不习惯使用最新版本的Linux内核,那么现在可能是考虑这样做的好时机。基于早于5.0.8的内核版本的系统在通过TCP实现RDS时遇到严重缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。
Red Hat,Ubuntu,Debian和SUSE都受到了这个漏洞的影响,并且已经为每个Linux发行版发布了安全建议。值得注意的是,“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功攻击的变化相对较小。
在对该漏洞的分析中,Red Hat说:
在Linux内核的TCP上RDS实现中发现了一个漏洞。加载了rds_tcp内核模块的系统(通过运行listen()的本地进程通过自动加载或手动加载)可能会导致在释放后使用 (UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和权限提升。
再来说Ubuntu,来自Canonical的报告让你稍微放松一下,Seth Arnold说:
我还没有看到证据支持这种可以远程利用的指控。将rds.ko模块列入黑名单可能足以防止易受攻击的代码加载。自Ubuntu 14.04 LTS以来,kmod软件包的默认配置包括/etc/modprobe.d/blacklist-rare-network.conf中的RDS。结果我没有优先考虑。
不管怎样,问题已在Linux内核的5.0.8版本中进行了修补,因此如果您还没有这样做,请更新。
- 更多Ubuntu相关信息见Ubuntu 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=2
- 更多RedHat相关信息见RedHat 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=10
- 更多SUSE相关信息见SUSE 专题页面 https://www.linuxidc.com/topicnews.aspx?tid=3
相关文章推荐
- Amazon, Clear, Debian, Gentoo, Red Hat, SUSE & Ubuntu Performance On The EC2 Cloud
- CentOS,Fedora,Debian,Ubuntu,SuSE——我到底爱谁
- oracle 在ubuntu debian centos rhel suse等上的安装(转载drmeng)
- Linux爆本地提权漏洞请更新udev程序(Debian ubuntu 测试通过,Centos5.3失败,FC10测试成功)
- Linux Bible: Boot Up to Fedora, KNOPPIX, Debian, SUSE, Ubuntu , and 7 Other Distributions
- Linux各版本上的多网卡绑定(Debian和Ubuntu,SuSE,Fedora和RH)
- RHEL CentOS Debian Ubuntu SuSE简介
- CentOS,Fedora,Debian,Ubuntu,SuSE——我到底爱谁
- 如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
- 如何将你的linux打造成mac的桌面效果(支持Ubuntu,Debian,CentOS,Fedora,SUSE [Linux])
- 如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
- Ubuntu 10.04 LTS受到Linux新内核漏洞影响
- IC卡数据准备系统---genCAInfo suse YaST zypper/Ubuntu apt dpkg /Red Hat - centos yum rpm
- GRUB2 的零日漏洞影响 Linux 用户, Ubuntu、RHEL 补丁现已推出
- 如何让Ubuntu服务器远离鬼影漏洞(GHOST)影响
- Linux Bible 2007 Edition: Boot up Ubuntu, Fedora, KNOPPIX, Debian, SUSE, and 11 Other Distributions
- 警惕!Windows或受FREAK SSL漏洞影响
- Debian/Ubuntu开启超级暴力版魔改BBR教程
- CentOS,Ubuntu,Gentoo,Freebsd,RedHat,Debian的区别及选择
- 受SSL漏洞影响的应用程序列表