亚洲视频二区_亚洲欧洲日本天天堂在线观看_日韩一区二区在线观看_中文字幕不卡一区

公告:魔扣目錄網(wǎng)為廣大站長提供免費(fèi)收錄網(wǎng)站服務(wù),提交前請做好本站友鏈:【 網(wǎng)站目錄:http://www.430618.com 】, 免友鏈快審服務(wù)(50元/站),

點(diǎn)擊這里在線咨詢客服
新站提交
  • 網(wǎng)站:51998
  • 待審:31
  • 小程序:12
  • 文章:1030137
  • 會員:747

9月23日,openwall郵件組發(fā)布了有關(guān)Linux內(nèi)核特權(quán)升級漏洞的風(fēng)險通知。該漏洞級別為高風(fēng)險,因?yàn)樵撀┒创嬖谟趦?nèi)核中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。此漏洞帶來的最大威脅是對數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。以下是漏洞詳情:

漏洞詳情

CVE-2020-14386CVSS評分:7.8 嚴(yán)重程度:高

該漏洞級別為高風(fēng)險,本地攻擊者可以通過向受影響的主機(jī)發(fā)送特制的請求內(nèi)容來導(dǎo)致特權(quán)升級。因?yàn)樵撀┒创嬖谟趦?nèi)核(Kernel)中,所以如果成功利用該漏洞,將直接獲得最高的系統(tǒng)特權(quán)。

具體來說,此漏洞發(fā)生在tpacket_rcv函數(shù)中,在計算netoff變量(無符號的短整數(shù))時,向其中添加了po-> tp_reserve(無符號的int),這可能會使netoff溢出,因此它的值很小。這樣會導(dǎo)致(net / packet / af_packet.c)中的內(nèi)存損壞。可以利用它從非特權(quán)進(jìn)程中獲得root特權(quán)(系統(tǒng)最高特權(quán))。攻擊者需要創(chuàng)建AF_PACKET套接字,需要在網(wǎng)絡(luò)名稱空間中使用CAP_NET_RAW,可以在啟用了非特權(quán)名稱空間的系統(tǒng)(Ubuntu,F(xiàn)edora等)上由非特權(quán)進(jìn)程獲取root特權(quán)。

受影響產(chǎn)品和版本

此漏洞影響Linux Kernel 5.9-rc3及更早版本(Linux發(fā)行版4.6內(nèi)核以上) Linux 發(fā)行版:

RedHat RHEL 8

Ubuntu Bionic(18.04)及更高版本

Debian 9和10

CentOS 8

Fedora等基于這些內(nèi)核的Linux發(fā)行版都會受到影響

解決方案

升級至Linux kernel 5.9-rc4或更新版本可修復(fù)上述漏洞

文章來源:

https://meterpreter.org/cve-2020-14386-linux-kernel-privilege-escalation-vulnerability-alert/

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2020-14386

分享到:
標(biāo)簽:Linux 漏洞
用戶無頭像

網(wǎng)友整理

注冊時間:

網(wǎng)站:5 個   小程序:0 個  文章:12 篇

  • 51998

    網(wǎng)站

  • 12

    小程序

  • 1030137

    文章

  • 747

    會員

趕快注冊賬號,推廣您的網(wǎng)站吧!
最新入駐小程序

數(shù)獨(dú)大挑戰(zhàn)2018-06-03

數(shù)獨(dú)一種數(shù)學(xué)游戲,玩家需要根據(jù)9

答題星2018-06-03

您可以通過答題星輕松地創(chuàng)建試卷

全階人生考試2018-06-03

各種考試題,題庫,初中,高中,大學(xué)四六

運(yùn)動步數(shù)有氧達(dá)人2018-06-03

記錄運(yùn)動步數(shù),積累氧氣值。還可偷

每日養(yǎng)生app2018-06-03

每日養(yǎng)生,天天健康

體育訓(xùn)練成績評定2018-06-03

通用課目體育訓(xùn)練成績評定