偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

Linux內(nèi)核存在缺陷發(fā)行陷困境

系統(tǒng) Linux
Linux內(nèi)核已經(jīng)修復(fù)了本地特權(quán)esclation缺陷,但是幾個上游分發(fā)版本例如Red Hat,Canonical和Debian發(fā)行版尚未發(fā)布更新。管理員應(yīng)計劃減輕Linux服務(wù)器和工作站本身的漏洞,并監(jiān)控其更新計劃的發(fā)布。

Linux內(nèi)核已經(jīng)修復(fù)了本地特權(quán)esclation缺陷,但是幾個上游分發(fā)版本例如Red Hat,Canonical和Debian發(fā)行版尚未發(fā)布更新。管理員應(yīng)計劃減輕Linux服務(wù)器和工作站本身的漏洞,并監(jiān)控其更新計劃的發(fā)布。

 

[[201102]]

 

內(nèi)核缺陷仍存在

在Linux內(nèi)核4.10.1(CVE-2017-2636)的n_hdlc驅(qū)動程序(drivers / tty / n_hdlc.c)中的競爭條件缺陷可能導(dǎo)致在訪問n_hdlc.tbuf時n_hdlc_release()出現(xiàn)雙重錯誤,這是俄羅斯的技術(shù)研究員Alexander Popov發(fā)現(xiàn)和報告的缺陷。本地?zé)o特權(quán)用戶能夠在tty設(shè)備上設(shè)置HDLC線路規(guī)則,從而利用此缺陷獲得受影響系統(tǒng)的更多權(quán)限或?qū)е戮芙^服務(wù)條件。

該漏洞在常見漏洞評分系統(tǒng)(CVSS)3.0下的基本分數(shù)為7.8,不需要由任何用戶交互觸發(fā),攻擊復(fù)雜性被認為較低,利用這個缺陷不需要在目標(biāo)系統(tǒng)中攻擊專門的硬件或外設(shè)。在CVSS下,該漏洞被視為具有較高嚴重性。

該補丁已于2月28日發(fā)送到Linux內(nèi)核,并且新版本的內(nèi)核在3月7日已經(jīng)發(fā)布了,所有版本的Linux內(nèi)核(直到4.10.1)都被視為有漏洞。

該漏洞將影響Linux服務(wù)器和工作站以及虛擬機,但大多數(shù)容器不受影響。開源安全公司Black Duck Software的Patrick Carey說,由于Docker上的ioctl設(shè)置,這個問題不會在容器內(nèi)執(zhí)行。顯然,如果你有權(quán)訪問容器主機,一切只能聽天由命了。

等待補丁

紅帽已將此問題評為“高”嚴重性,并承諾在將來的更新中會修復(fù)該錯誤。該問題影響Red Hat Enterprise MRG 2附帶的實時內(nèi)核包,Red Hat Enterprise Linux 7附帶的kernel-rt包以及Red Hat Enterprise Linux 5/6/7中的內(nèi)核包,它不影響Red Hat Enterprise Linux 5附帶的Linux內(nèi)核包。

Canonical也將這個問題評為高嚴重性,因為所有Ubuntu版本都會受到影響,公司已經(jīng)發(fā)布了針對Ubuntu Linux 12.04 LTS,14.04 LTS,Ubuntu 16.04 LTS(Xenial Xerus) 和Ubuntu 16.10(Yakket Yak)的修補程序。Ubuntu Core 15.04和Ubuntu Linux 17.04(Zesty Zapus)的更新仍在等待中。 Canonical已經(jīng)更新了一些內(nèi)核包,例如linux-ti-omap4包(用于12.04 LTS)和linux-gke(16.04 LTS),但不計劃更新其他包,例如linux-maguro包(用于14.04 LTS)。修復(fù)仍然需要納入一些其他軟件包如對應(yīng)14.04 LTS的linux-lts-vivid 和17.04的linux-rapi2。管理員應(yīng)參考Canonical的完整列表以確定其內(nèi)核和分發(fā)狀態(tài)。

用于sparc,s / 390,powerpc,mips,ia-64,ua-32,arm,amd64的各種Debian Linux 6.0軟件包,Debian wheezy 3.2.78-1,jessie 3.16.39-1中的Linux內(nèi)核, .13-1是比較脆弱的。 最新版本的Debian jessie,3.16.39-1 + deb8u2和wheezy,3.2.86-1已經(jīng)有固定的內(nèi)核模塊。

Linux管理員應(yīng)該做些什么呢?

在更新的內(nèi)核可用之前,Linux管理員可以通過手動防止內(nèi)核加載來緩解此漏洞。Then_hdlc內(nèi)核模塊通常會在應(yīng)用程序嘗試從用戶空間使用HDLC線路規(guī)則時自動加載,但可以使用系統(tǒng)范圍的modprob規(guī)則阻止。以root身份運行

  1. #echo“install n_hdlc / bin / true”>> /etc/modprobe.d/disable-n_hdlc.conf 

將防止意外或有意加載模塊。如果n_hdlc模塊已加載,則需要重新啟動系統(tǒng)。紅帽產(chǎn)品安全方面認為,這是一個防止意外加載模塊的可靠方法。

在內(nèi)核配置中具有CONFIG_N_HDLC = m的Linux發(fā)行版都可能受到影響,因為它使用易受攻擊的驅(qū)動程序。Popov在使用無監(jiān)督的Linux系統(tǒng)調(diào)用fuzzing工具syzkaller調(diào)查可疑內(nèi)核崩潰時發(fā)現(xiàn)了該錯誤。 該漏洞與以下事實有關(guān):n_hdlc使用自制的單鏈表作為數(shù)據(jù)緩沖區(qū),并使用n_hdlc.tbuf指針在發(fā)生錯誤后重新發(fā)送緩沖區(qū)。如果數(shù)據(jù)緩沖區(qū)由于某些原因無法發(fā)送,則地址將保存在n_hdlc.tbuf中,緩沖區(qū)是下一次調(diào)用hdlc_send_frames()時首次發(fā)送的。flux_tx_queue()和hdlc_send_frames()會將緩沖區(qū)放入tx_free_buf_list兩次,導(dǎo)致雙重錯誤。

該漏洞存在于廣泛使用的開放源代碼組件中,但社區(qū)和組織也在積極解決安全問題,廣大Linux用戶更要密切關(guān)注Linux內(nèi)核的修復(fù)情況。

責(zé)任編輯:龐桂玉 來源: 嵌入式Linux中文站
相關(guān)推薦

2009-12-29 17:30:46

Silverlight

2022-04-19 10:22:43

AI計算機就業(yè)

2016-08-18 15:45:35

2011-07-28 09:38:49

Linux 3.0

2009-10-23 09:35:37

北電退休工人

2009-02-03 13:11:09

冰島綠色IT數(shù)據(jù)中心

2019-08-23 15:46:11

運營商5G流量

2023-05-19 11:33:16

2015-11-26 11:48:57

2023-09-14 06:55:11

Linux

2017-06-15 12:05:18

2019-08-26 11:53:38

Linux系統(tǒng)GUI

2011-11-28 10:55:26

2013-11-14 09:39:32

2009-01-21 10:45:43

希捷硬盤固件

2010-03-23 11:41:47

2013-09-29 14:39:34

2021-01-29 11:07:31

比特幣貨幣黃金

2009-03-08 19:02:00

2011-07-14 10:23:33

C語言
點贊
收藏

51CTO技術(shù)棧公眾號