如果你不习惯使用最新版本的 Linux 内核,那么现在可能是考虑升级的好时机。基于早于 5.0.8 的内核版本的系统在通过 TCP 实现 RDS 时已经发现一个缺陷。如果没有打补丁,该漏洞可能会使攻击者破坏系统。
Red Hat,Ubuntu,Debian 和 SuSE 都受到了这个漏洞的影响,并且这些发行方均已为其 Linux 发行版发布了安全建议。值得注意的是,漏洞的“攻击复杂性”被评为“高”,因此虽然安全漏洞的影响可能很严重,但成功实施攻击的难度较大。
在对该漏洞的分析中,红帽表示:在 Linux 内核的 TCP 上的 RDS 实现中发现了一个漏洞。加载了 rds_tcp 内核模块的系统(通过自动加载或手动加载运行 listen() 的本地进程)可能会导致在释放后使用(UAF),其中攻击者能够操纵网络命名空间的处理套接字状态,从而可能导致内存错误和提权。
Canonical 的 Ubuntu 漏洞报告显示目前没有看到证据支持这种可以远程利用的说法。将 rds.ko 模块列入黑名单可能足以防止易受攻击的代码加载。自 14.04 LTS 以来,kmod 软件包的默认配置包括 /etc/modprobe.d/blacklist-rare-network.conf 中的 RDS。
无论如何,该问题已在 Linux 内核的 5.0.8 版本中进行了修补,因此如果你还没有这样做,请更新它。
原创文章,作者:kepupublish,如若转载,请注明出处:https://blog.ytso.com/125580.html