当前位置:安全资讯 >> 全文

Linux 内核 5.0.8 之前版本易受 RCE 漏洞影响

发布时间:2019-5-15 19:31 标签: Linux 内核,漏洞
分享到 0

运行早于5.0.8内核发行版本的 Linux 机器受一个竞争条件漏洞影响,可导致释放后使用,它和网络命名空间清理相关,导致系统易受远程攻击。

潜在攻击者可利用 Linux 内核net/rds/tcp.c rds_tcp_kill_sock TCP/IP 实现中的漏洞缺陷,触发拒绝服务状态并在易受攻击的 Linux 机器上远程执行代码。

攻击者可借助发送至易受攻击的 Linux 机器的特殊构造的 TCP 数据包发动攻击,从而触发释放后使用错误并导致攻击者在目标系统上执行任意代码。

这个远程易被利用的漏洞被美国国家漏洞库评为8.1分的高危基础分,编号为 CVE-2019-11815,无需用户交互即可遭未认证的攻击者滥用。幸运的是,由于攻击的复杂度高,因此该漏洞的可利用分值是2.2份,而影响分值最高为5.9分。

CVSS 3.0 的影响矩阵来看,CVE-2019-11815 缺陷具有高机密性、完整性和可用性影响,导致准攻击者能够获取对所有资源的访问权限、修改任意文件并在利用该漏洞后否认对资源的访问权限。

CWE 软件安全弱点数据库中给出的详细说明指出,释放后使用缺陷是由内存已释放后试图引用内存引起的,导致软件“崩溃、使用异常值或执行代码”。

Linux 内核开发人员在3月底发布补丁,并在417日发布的 Linux 内核 5.0.8 版本中修复该缺陷。

中间人漏洞导致代码执行

1月末,DebianUbuntu和其它相关的 Linux 发行版本所使用的 APT 高级数据包管理器受一个代码执行漏洞影响,目前已修复。该漏洞当时被指为“http 方法中的内容注入”,编号为 CVE-2019-3462,如被利用可导致中间人攻击后果,导致攻击者在后续可“以目标机器的根权限执行代码”。

谷歌 Project Zero 团队的研究员 Jann Horn 曾在2016年发现了可导致任意代码之星问题的一个类似问题,它已在 APT 1.0.9.8.4 1.4~beta2 版本中修复。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://www.bleepingcomputer.com/news/security/linux-kernel-prior-to-508-vulnerable-to-remote-code-execution/
参与讨论,请先 登录 | 注册

用户评论