日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 综合教程 >内容正文

综合教程

17年历史,这个RCE漏洞已影响数个Linux系统

發(fā)布時(shí)間:2023/11/21 综合教程 36 生活家
生活随笔 收集整理的這篇文章主要介紹了 17年历史,这个RCE漏洞已影响数个Linux系统 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

  一個(gè)影響點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠(yuǎn)程代碼執(zhí)行(remote code execution,RCE)漏洞已對(duì)幾個(gè)基于 Linux 的操作系統(tǒng)造成了影響。Pppd 軟件不僅預(yù)先安裝在大多數(shù) Linux 系統(tǒng)中,而且還為流行的網(wǎng)絡(luò)設(shè)備的固件提供 power。

  該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯(cuò)誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。

  根據(jù) US-CERT 發(fā)布的咨詢報(bào)告表示,該漏洞已被標(biāo)記為CVE-2020-8597。在嚴(yán)重程度方面,CVSS則將其評(píng)為 9.8 分。

  將一個(gè) crookedEAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對(duì)此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。

  而加重該漏洞嚴(yán)重程度的是,點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過(guò)利用該漏洞控制服務(wù)器,就可以獲得 root-level的訪問(wèn)特權(quán)。

  據(jù) Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過(guò)去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd漏洞的影響:

  • Ubuntu
  • Debian
  • Fedora
  • SUSE Linux
  • Red Hat Enterprise Linux
  • NetBSD

  此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:

  • TP-LINK products
  • Synology products
  • Cisco CallManager
  • OpenWRT Embedded OS

  建議用戶們?cè)谘a(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。

  消息來(lái)源:fossbytes

總結(jié)

以上是生活随笔為你收集整理的17年历史,这个RCE漏洞已影响数个Linux系统的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。