IT之家 9 月 27 日消息,Linux 圈曝出嚴重遠程代碼執(zhí)行(RCE)漏洞,已存在 10 多年,幾乎影響所有 GNU / Linux 發(fā)行版,目前尚未有修復(fù)補丁,不過可以緩解。
軟件開發(fā)人員 Simone Margaritelli 于 9 月 23 日在 X 平臺發(fā)布推文,率先曝料了這些 RCE 漏洞,目前已經(jīng)通知相關(guān)開發(fā)團隊,并會在未來兩周內(nèi)完全披露。
漏洞破壞力
Margaritelli 表示這些漏洞目前沒有分配 CVE 追蹤編號,不過至少會有 3 個,理想狀態(tài)下會達到 6 個。
Canonical(Ubuntu 開發(fā)商)、Red Hat 以及其他發(fā)行版的開發(fā)團隊和公司已確認了這些 RCE 漏洞的嚴重程度,預(yù)估 CVSS 評分達到 9.9(滿分 10 分,分數(shù)越高代表越危險),這表明如果被利用,可能會造成災(zāi)難性的破壞。
漏洞細節(jié)
該漏洞主要存在于 Unix 打印系統(tǒng) CUPS 中,如果用戶正運行 CUPS,并啟用了 cups-browsed,那么就存在被攻擊風(fēng)險,導(dǎo)致用戶設(shè)備被遠程劫持。
不過 CUPS 開發(fā)團隊在如何處理該漏洞方面存在分歧,部分成員在爭論該漏洞對實際運行的安全影響,Margaritelli 對此表示沮喪。
研究人員指出,盡管提供了多個概念驗證 (PoC),系統(tǒng)地推翻了開發(fā)人員的假設(shè),但進展仍然緩慢。
緩解方案
IT之家援引 Margaritelli 消息,目前沒有修復(fù)補丁,用戶可以嘗試以下緩解方案:
禁用或者移除 cups-browsed 服務(wù)
更新 CUPS 安裝,以便在安全更新可用時引入安全更新。
阻止對 UDP 端口 631 的訪問,并考慮關(guān)閉 DNS-SD。
如果 631 端口無法直接訪問,攻擊者可能會通過欺騙 zeroconf、mDNS 或 DNS-SD 廣告來實現(xiàn)攻擊。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。