這篇文章給大家介紹 Linux Kernel信息泄漏及權(quán)限提升的漏洞指的是什么,內(nèi)容非常詳細(xì),感興趣的小伙伴們可以參考借鑒,希望對(duì)大家能有所幫助。
網(wǎng)站建設(shè)哪家好,找成都創(chuàng)新互聯(lián)公司!專注于網(wǎng)頁(yè)設(shè)計(jì)、網(wǎng)站建設(shè)、微信開發(fā)、小程序定制開發(fā)、集團(tuán)企業(yè)網(wǎng)站建設(shè)等服務(wù)項(xiàng)目。為回饋新老客戶創(chuàng)新互聯(lián)還提供了自貢免費(fèi)建站歡迎大家使用!
2020年03月31日, 360CERT監(jiān)測(cè)發(fā)現(xiàn) ZDI 在 Pwn2Own 比賽上演示的 Linux 內(nèi)核權(quán)限提升漏洞已經(jīng)被 CVE 收錄。CVE編號(hào): CVE-2020-8835
。
該漏洞由@Manfred Paul發(fā)現(xiàn),漏洞是因?yàn)閎pf驗(yàn)證程序沒(méi)有正確計(jì)算一些特定操作的寄存器范圍,導(dǎo)致寄存器邊界計(jì)算不正確,進(jìn)而引發(fā)越界讀取和寫入。
該漏洞在Linux Kernel
commit(581738a681b6)中引入。
0x01 風(fēng)險(xiǎn)等級(jí)
360CERT對(duì)該漏洞進(jìn)行評(píng)定
評(píng)定方式 | 等級(jí) |
---|---|
威脅等級(jí) | 高危 |
影響面 | 有限 |
360CERT建議廣大用戶及時(shí)更新Linux Kernel
。做好資產(chǎn) 自查/自檢/預(yù)防 工作,以免遭受攻擊。
Linux Kernel 5.4
Linux Kernel 5.5
由于低版本的內(nèi)核不受影響或已經(jīng)獲得及時(shí)修復(fù)
建議使用各發(fā)行版最新版本(例如:Debain bullseye/sid;Ubuntu 20.04)的用戶及時(shí)
更新Linux Kernel
Ubuntu 官方給出的臨時(shí)修復(fù)方案
$ sudo sysctl kernel.unprivileged_bpf_disabled=1
$ echo kernel.unprivileged_bpf_disabled=1 | \
sudo tee /etc/sysctl.d/90-CVE-2020-8835.conf
關(guān)于 Linux Kernel信息泄漏及權(quán)限提升的漏洞指的是什么就分享到這里了,希望以上內(nèi)容可以對(duì)大家有一定的幫助,可以學(xué)到更多知識(shí)。如果覺(jué)得文章不錯(cuò),可以把它分享出去讓更多的人看到。
文章名稱:LinuxKernel信息泄漏及權(quán)限提升的漏洞指的是什么
分享鏈接:http://jinyejixie.com/article14/ijdide.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供電子商務(wù)、定制開發(fā)、App設(shè)計(jì)、軟件開發(fā)、網(wǎng)站內(nèi)鏈、靜態(tài)網(wǎng)站
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)