研究人员声称,五年后发现了一个坐在流行的Linux内核模块中的可利用的虫子 。
网络安全公司Appgate的研究人员Samuel Page详细介绍了发现的发现 ,该漏洞是堆栈缓冲区溢出,在内核网络模块中找到了透明的过程间通信(TIPC)协议。
Page将TIPC描述为旨在集群内通信的IPC机制。他说:“围绕节点的概念和这些节点之间的联系进行了管理 。 ”
你可能喜欢
令人担忧的隐形Linux安全错误可能会使您的系统处于危险之中 - 这就是我们所知道的
NVIDIA系统可能会面临另一个令人担忧的安全缺陷
Sonicwall防火墙被担心的网络攻击击中
拒绝服务和代码执行攻击
TIPC通信越过“携带者”,这是网络接口的TIPC抽象。“媒体”是一种承载类型 ,该协议当前支持以太网,Infiniband,UDP/IPv4和UDP/IPv6。
该缺陷使攻击者可以进行拒绝的服务攻击 ,有时甚至是远程代码执行 。
博客说:“剥削是微不足道的,可以通过内核恐慌导致拒绝服务。在缺席或旁路的情况下,堆栈金丝雀/kaslr漏洞可以导致以任意有效载荷的方式控制控制流劫持。 ”
那些运行版本的Linux内核的4.8-5.17 -RC3应确保对最新版本进行修补,因为它们易受缺陷。那些无法立即修补其系统的人应强制执行一种防止攻击者在群集中模拟节点的配置 ,例如,使用TIPC级加密 。
你是专业人士吗?订阅我们的新闻通讯
注册techradar Pro新闻通讯,以获取您的业务成功所需的所有新闻 ,意见,功能和指导!与我联系我的新闻,并代表我们值得信赖的合作伙伴或Sposorsby提交您的信息 ,以提交我们的信息,并提交您的信息,您同意16岁或超过16岁的人。
>这很容易利用错误会影响所有Linux发行版
> ubuntu有一个非常严重的安全缺陷 ,所以现在修补
>这些关键的安全错误使Linux服务器处于攻击风险
“脆弱性在于一个事实,即在最初的理智检查中,该函数不检查构件_cnt以下是max_mon_domain以下 ,该功能定义了成员数组的最大大小。通过假装为同行节点,并在本地或远程建立与目标的链接并在本地或远程建立链接 。kmallistied Fine。”在博客文章中进行了解释。
“接下来,我们可以发送一个较新的域记录,这将导致先前的恶意记录被记忆成272个字节本地struct Tipc_mon_domain&dom_bef触发堆栈溢出 。”
但是 ,缺陷有一些警告。攻击者受到目标端点上设置的TIPC媒体类型的限制。在本地,如果装有模块,攻击者可以使用基础的NetLink通信来配置携带者(归功于BL@sty在CVE-2021-43267上的工作) 。但是 ,他们将赢得了最大的Ethernet框架的许可,可以将firew送达,这可能是fire fire的最佳选择。 ”现在
正文
Linux开发人员修复了五十年的讨厌脆弱性
文章最后更新时间2025年05月21日,若文章内容或图片失效,请留言反馈!
-- 展开阅读全文 --