本篇文章為大家展示了Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
運(yùn)行了 Linux 發(fā)行版的計(jì)算機(jī)設(shè)備,如果內(nèi)核版本小于5.0.8的話,將有可能受到一個(gè)內(nèi)核競爭條件漏洞的影響,并導(dǎo)致系統(tǒng)無法抵御遠(yuǎn)程網(wǎng)絡(luò)攻擊。
潛在的攻擊者可以利用Linux內(nèi)核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實(shí)現(xiàn)缺陷,從而觸發(fā)設(shè)備的拒絕服務(wù)(DoS)狀態(tài),并在受影響的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
攻擊者可以通過特制的TCP數(shù)據(jù)包對存在漏洞的Linux設(shè)備進(jìn)行攻擊,而這些特制的TCP數(shù)據(jù)包將能夠在目標(biāo)系統(tǒng)上觸發(fā)“用后釋放”錯(cuò)誤,并允許攻擊者在目標(biāo)設(shè)備上執(zhí)行任意代碼。
NIST針對這個(gè)遠(yuǎn)程代碼執(zhí)行漏洞的漏洞評分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經(jīng)身份驗(yàn)證的攻擊者將能夠利用該漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,而且整個(gè)過程完全不需要任何用戶交互。
幸運(yùn)的是,由于利用該漏洞來實(shí)施攻擊的復(fù)雜度非常高,因此該漏洞的可利用評級僅為2.2,而該漏洞的影響評級也僅為5.9。
根據(jù) 3.0的漏洞影響衡量標(biāo)準(zhǔn),漏洞CVE-2019-11815對目標(biāo)設(shè)備以及數(shù)據(jù)的機(jī)密性、完整性以及可用性會產(chǎn)生非常嚴(yán)重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標(biāo)設(shè)備所有資源的訪問權(quán)和修改權(quán),甚至還可以執(zhí)行拒絕服務(wù)等攻擊。
正如CWE軟件安全缺陷數(shù)據(jù)庫中提供的一樣:“用后釋放漏洞是由于在內(nèi)存釋放后,資源再次被引用所引起的軟件崩潰狀態(tài),這些被引用的內(nèi)容可以是某個(gè)值,或是某段代碼。”
Linux內(nèi)核開發(fā)人員在今年的五月底針對漏洞CVE-2019-11815的問題發(fā)布了一個(gè),并在6月17日發(fā)布的中修復(fù)了該問題。
建議廣大用戶盡快檢查自己的Linux設(shè)備是否受到該漏洞的影響,并盡快安裝更新補(bǔ)丁。
上述內(nèi)容就是Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。