設(shè)置
  • 日夜間
    隨系統(tǒng)
    淺色
    深色
  • 主題色

Linux 圈曝出“災(zāi)難”級漏洞:9.9/10 評分高危,已存在 10 多年,影響幾乎所有發(fā)行版,暫無補丁

2024/9/27 9:43:16 來源:IT之家 作者:故淵 責編:故淵
感謝IT之家網(wǎng)友 KylinDemons輸入法koraori、Coje_He 的線索投遞!

IT之家 9 月 27 日消息,Linux 圈曝出嚴重遠程代碼執(zhí)行(RCE)漏洞,已存在 10 多年,幾乎影響所有 GNU / Linux 發(fā)行版,目前尚未有修復補丁,不過可以緩解。

軟件開發(fā)人員 Simone Margaritelli 于 9 月 23 日在 X 平臺發(fā)布推文,率先曝料了這些 RCE 漏洞,目前已經(jīng)通知相關(guān)開發(fā)團隊,并會在未來兩周內(nèi)完全披露。

漏洞破壞力

Margaritelli 表示這些漏洞目前沒有分配 CVE 追蹤編號,不過至少會有 3 個,理想狀態(tài)下會達到 6 個。

Canonical(Ubuntu 開發(fā)商)、Red Hat 以及其他發(fā)行版的開發(fā)團隊和公司已確認了這些 RCE 漏洞的嚴重程度,預估 CVSS 評分達到 9.9(滿分 10 分,分數(shù)越高代表越危險),這表明如果被利用,可能會造成災(zāi)難性的破壞。

漏洞細節(jié)

該漏洞主要存在于 Unix 打印系統(tǒng) CUPS 中,如果用戶正運行 CUPS,并啟用了 cups-browsed,那么就存在被攻擊風險,導致用戶設(shè)備被遠程劫持。

不過 CUPS 開發(fā)團隊在如何處理該漏洞方面存在分歧,部分成員在爭論該漏洞對實際運行的安全影響,Margaritelli 對此表示沮喪。

研究人員指出,盡管提供了多個概念驗證 (PoC),系統(tǒng)地推翻了開發(fā)人員的假設(shè),但進展仍然緩慢。

緩解方案

IT之家援引 Margaritelli 消息,目前沒有修復補丁,用戶可以嘗試以下緩解方案:

  • 禁用或者移除 cups-browsed 服務(wù)

  • 更新 CUPS 安裝,以便在安全更新可用時引入安全更新。

  • 阻止對 UDP 端口 631 的訪問,并考慮關(guān)閉 DNS-SD。

  • 如果 631 端口無法直接訪問,攻擊者可能會通過欺騙 zeroconf、mDNS 或 DNS-SD 廣告來實現(xiàn)攻擊。

廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。

相關(guān)文章

關(guān)鍵詞:Linux,漏洞,安全

軟媒旗下網(wǎng)站: IT之家 最會買 - 返利返現(xiàn)優(yōu)惠券 iPhone之家 Win7之家 Win10之家 Win11之家

軟媒旗下軟件: 軟媒手機APP應(yīng)用 魔方 最會買 要知