Linux內核曝出RDS漏洞影響Red Hat, Ubuntu, Debiand與SuSE
如果您不習慣使用最新版本的Linux內核,那麼現在可能是考慮升級的好時機。基於早於5.0.8的內核版本的系統在通過TCP實現RDS時已經發現一個缺陷。如果沒有打補丁,該漏洞可能會使攻擊者破壞系統。
Red Hat,Ubuntu,Debian和SUSE都受到了這個漏洞的影響,並且這些發行方均已為其Linux發行版發布了安全建議。值得注意的是,“攻擊複雜性”被評為“高”,因此雖然安全漏洞的影響可能很嚴重,但成功實施攻擊的難度較大。
在對該漏洞的分析中,紅帽表示:在Linux內核的TCP上RDS實現中發現了一個漏洞。加載了rds_tcp內核模塊的系統(通過運行listen()的本地進程通過自動加載或手動加載)可能會導致在釋放後使用(UAF),其中攻擊者能夠操縱網絡命名空間的處理套接字狀態,從而可能導致內存錯誤和權限提升。
Canonical的Ubuntu漏洞報告的語氣則稍微和緩一點,他們表示目前沒有看到證據支持這種可以遠程利用的說法。將rds.ko模塊列入黑名單可能足以防止易受攻擊的代碼加載。自14.04 LTS以來,kmod軟件包的默認配置包括/etc/modprobe.d/blacklist-rare-network.conf中的RDS。
無論如何,該問題已在Linux內核的5.0.8版本中進行了修補,因此如果您還沒有這樣做,請更新它就可以一次性解決問題。
了解更多:
https://access.redhat.com/security/cve/cve-2019-11815
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-11815.html