Linux 內(nèi)核(linux kernel)最近爆出了多個(gè)漏洞,這些漏洞會(huì)允許攻擊者獲取特權(quán),未經(jīng)驗(yàn)證訪問(wèn)機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。
以下是漏洞詳情:
漏洞詳情
1.CVE-2020-26088 嚴(yán)重程度:高
net / nfc / rawsock.c中的NFC套接字創(chuàng)建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過(guò)安全機(jī)制來(lái)使用其創(chuàng)建原始套接字,獲取特權(quán),從而未經(jīng)授權(quán)訪問(wèn)機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。
2.CVE-2020-25645 嚴(yán)重程度:高
當(dāng)IPsec配置為對(duì)GENEVE隧道使用的特定UDP端口的通信進(jìn)行加密時(shí),兩個(gè)Geneve端點(diǎn)之間的通信可能不會(huì)被加密,從而允許兩個(gè)端點(diǎn)之間的任何人讀取未加密的通信。此漏洞的主要威脅是對(duì)數(shù)據(jù)保密性。
3.CVE-2020-27673 嚴(yán)重程度:高
該漏洞可能導(dǎo)致拒絕服務(wù)。每當(dāng)一個(gè)事件被內(nèi)核接受時(shí),另一個(gè)事件就可以通過(guò)同一個(gè)事件進(jìn)來(lái)通道。這個(gè)如果新事件以高速率傳入,則可能導(dǎo)致事件處理循環(huán)長(zhǎng)時(shí)間運(yùn)行。在極端情況下,這可能導(dǎo)致內(nèi)核完全掛起,導(dǎo)致dom0受到影響時(shí)主機(jī)出現(xiàn)DoS(拒絕服務(wù))。
4.CVE-2020-27675 嚴(yán)重程度:高
Linux內(nèi)核事件通道處理代碼不會(huì)針對(duì)被并行刪除的同一事件通道來(lái)保護(hù)事件的處理。
這可能導(dǎo)致訪問(wèn)已釋放的內(nèi)存區(qū)域或在事件處理代碼中取消對(duì)空指針的引用,從而導(dǎo)致系統(tǒng)行為錯(cuò)誤甚至崩潰。
5.CVE-2020-25643 嚴(yán)重程度:高
在HDLC_PPP模塊中發(fā)現(xiàn)了一個(gè)漏洞。ppp_cp_parse_cr函數(shù)中不正確的輸入驗(yàn)證會(huì)導(dǎo)致內(nèi)存損壞和讀取溢出,這可能導(dǎo)致系統(tǒng)崩潰或?qū)е戮芙^服務(wù)。此漏洞帶來(lái)的最大威脅是對(duì)數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。
受影響產(chǎn)品和版本
此漏洞影響Linux Kernel 5.9.1及更早版本(Linux發(fā)行版4.6內(nèi)核以上)Linux 發(fā)行版:
RedHat RHEL 8,
Ubuntu Bionic(18.04)及更高版本,
Debian 9和10,
CentOS 8,
Fedora等基于這些內(nèi)核的Linux發(fā)行版都會(huì)受到影響
解決方案
升級(jí)至Linux kernel 5.9.1或更新版本可修復(fù)上述漏洞
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。