本篇文章為大家展示了Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,內(nèi)容簡明扼要并且容易理解,絕對能使你眼前一亮,通過這篇文章的詳細(xì)介紹希望你能有所收獲。
公司主營業(yè)務(wù):網(wǎng)站設(shè)計(jì)、成都網(wǎng)站設(shè)計(jì)、移動(dòng)網(wǎng)站開發(fā)等業(yè)務(wù)。幫助企業(yè)客戶真正實(shí)現(xiàn)互聯(lián)網(wǎng)宣傳,提高企業(yè)的競爭能力。成都創(chuàng)新互聯(lián)公司是一支青春激揚(yáng)、勤奮敬業(yè)、活力青春激揚(yáng)、勤奮敬業(yè)、活力澎湃、和諧高效的團(tuán)隊(duì)。公司秉承以“開放、自由、嚴(yán)謹(jǐn)、自律”為核心的企業(yè)文化,感謝他們對我們的高要求,感謝他們從不同領(lǐng)域給我們帶來的挑戰(zhàn),讓我們激情的團(tuán)隊(duì)有機(jī)會用頭腦與智慧不斷的給客戶帶來驚喜。成都創(chuàng)新互聯(lián)公司推出貴溪免費(fèi)做網(wǎng)站回饋大家。運(yùn)行了 Linux 發(fā)行版的計(jì)算機(jī)設(shè)備,如果內(nèi)核版本小于5.0.8的話,將有可能受到一個(gè)內(nèi)核競爭條件漏洞的影響,并導(dǎo)致系統(tǒng)無法抵御遠(yuǎn)程網(wǎng)絡(luò)攻擊。
潛在的攻擊者可以利用Linux內(nèi)核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實(shí)現(xiàn)缺陷,從而觸發(fā)設(shè)備的拒絕服務(wù)(DoS)狀態(tài),并在受影響的設(shè)備上實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行。
攻擊者可以通過特制的TCP數(shù)據(jù)包對存在漏洞的Linux設(shè)備進(jìn)行攻擊,而這些特制的TCP數(shù)據(jù)包將能夠在目標(biāo)系統(tǒng)上觸發(fā)“用后釋放”錯(cuò)誤,并允許攻擊者在目標(biāo)設(shè)備上執(zhí)行任意代碼。
NIST針對這個(gè)遠(yuǎn)程代碼執(zhí)行漏洞的漏洞評分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經(jīng)身份驗(yàn)證的攻擊者將能夠利用該漏洞實(shí)現(xiàn)遠(yuǎn)程代碼執(zhí)行,而且整個(gè)過程完全不需要任何用戶交互。
幸運(yùn)的是,由于利用該漏洞來實(shí)施攻擊的復(fù)雜度非常高,因此該漏洞的可利用評級僅為2.2,而該漏洞的影響評級也僅為5.9。
根據(jù) 3.0的漏洞影響衡量標(biāo)準(zhǔn),漏洞CVE-2019-11815對目標(biāo)設(shè)備以及數(shù)據(jù)的機(jī)密性、完整性以及可用性會產(chǎn)生非常嚴(yán)重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標(biāo)設(shè)備所有資源的訪問權(quán)和修改權(quán),甚至還可以執(zhí)行拒絕服務(wù)等攻擊。
正如CWE軟件安全缺陷數(shù)據(jù)庫中提供的一樣:“用后釋放漏洞是由于在內(nèi)存釋放后,資源再次被引用所引起的軟件崩潰狀態(tài),這些被引用的內(nèi)容可以是某個(gè)值,或是某段代碼。”
Linux內(nèi)核開發(fā)人員在今年的五月底針對漏洞CVE-2019-11815的問題發(fā)布了一個(gè),并在6月17日發(fā)布的中修復(fù)了該問題。
建議廣大用戶盡快檢查自己的Linux設(shè)備是否受到該漏洞的影響,并盡快安裝更新補(bǔ)丁。
上述內(nèi)容就是Linux內(nèi)核競爭條件漏洞導(dǎo)致遠(yuǎn)程代碼執(zhí)行該怎么解決,你們學(xué)到知識或技能了嗎?如果還想學(xué)到更多技能或者豐富自己的知識儲備,歡迎關(guān)注創(chuàng)新互聯(lián)-成都網(wǎng)站建設(shè)公司行業(yè)資訊頻道。