您好,登錄后才能下訂單哦!
怎么分析Linux內核競爭條件漏洞導致遠程代碼執行分析,很多新手對此不是很清楚,為了幫助大家解決這個難題,下面小編將為大家詳細講解,有這方面需求的人可以來學習下,希望你能有所收獲。
運行了Linux發行版的計算機設備,如果內核版本小于5.0.8的話,將有可能受到一個內核競爭條件漏洞的影響,并導致系統無法抵御遠程網絡攻擊。
潛在的攻擊者可以利用Linux內核中net/rds/tcp.c的rds_tcp_kill_sock TCP/IP實現缺陷,從而觸發設備的拒絕服務(DoS)狀態,并在受影響的設備上實現遠程代碼執行。
攻擊者可以通過特制的TCP數據包對存在漏洞的Linux設備進行攻擊,而這些特制的TCP數據包將能夠在目標系統上觸發“用后釋放”錯誤,并允許攻擊者在目標設備上執行任意代碼。
NIST針對這個遠程代碼執行漏洞的漏洞評分為8.1分,因此該漏洞為高危漏洞(NVD),該漏洞分配的CVE編號為CVE-2019-11815(Red Hat、Ubuntu、SUSE和Debian不同版本均受此漏洞的影響),未經身份驗證的攻擊者將能夠利用該漏洞實現遠程代碼執行,而且整個過程完全不需要任何用戶交互。
幸運的是,由于利用該漏洞來實施攻擊的復雜度非常高,因此該漏洞的可利用評級僅為2.2,而該漏洞的影響評級也僅為5.9。
根據CVSS 3.0的漏洞影響衡量標準,漏洞CVE-2019-11815對目標設備以及數據的機密性、完整性以及可用性會產生非常嚴重的影響,潛在的攻擊者在成功利用該漏洞之后,可以獲取到目標設備所有資源的訪問權和修改權,甚至還可以執行拒絕服務等攻擊。
正如CWE軟件安全缺陷數據庫中提供的描述一樣:“用后釋放漏洞是由于在內存釋放后,資源再次被引用所引起的軟件崩潰狀態,這些被引用的內容可以是某個值,或是某段代碼。”
Linux內核開發人員在今年的五月底針對漏洞CVE-2019-11815的問題發布了一個安全補丁,并在6月17日發布的Linux內核 v5.0.8版本中修復了該問題。
建議廣大用戶盡快檢查自己的Linux設備是否受到該漏洞的影響,并盡快安裝更新補丁。
看完上述內容是否對您有幫助呢?如果還想對相關知識有進一步的了解或閱讀更多相關文章,請關注億速云行業資訊頻道,感謝您對億速云的支持。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。