严重 linux 漏洞危害重大一个存在了十多年的严重远程代码执行 (rce) 漏洞已在 linux 圈曝出。该漏洞影响几乎所有 gnu/linux 发行版,目前尚未有修复补丁。尽管如此,仍有缓解措施可供采取。泥小猴小编新一强烈建议所有 linux 用户阅读以下内容,了解该漏洞的详细信息、缓解措施以及 linux 发行版的官方建议。
软件开发人员 Simone Margaritelli 于 9 月 23 日在 X 平台发布推文,率先曝料了这些 RCE 漏洞,目前已经通知相关开发团队,并会在未来两周内完全披露。
漏洞破坏力
Margaritelli 表示这些漏洞目前没有分配 CVE 追踪编号,不过至少会有 3 个,理想状态下会达到 6 个。
Canonical、Red Hat 以及其他发行版的开发团队和公司已确认了这些 RCE 漏洞的严重程度,预估 CVSS 评分达到 9.9,这表明如果被利用,可能会造成灾难性的破坏。
漏洞细节
该漏洞主要存在于 Unix 打印系统 CUPS 中,如果用户正运行 CUPS,并启用了 cups-browsed,那么就存在被攻击风险,导致用户设备被远程劫持。
不过 CUPS 开发团队在如何处理该漏洞方面存在分歧,部分成员在争论该漏洞对实际运行的安全影响,Margaritelli 对此表示沮丧。
研究人员指出,尽管提供了多个概念验证 (PoC),系统地推翻了开发人员的假设,但进展仍然缓慢。
缓解方案
我们援引 Margaritelli 消息,目前没有修复补丁,用户可以尝试以下缓解方案:
禁用或者移除 cups-browsed 服务 更新 CUPS 安装,以便在安全更新可用时引入安全更新。 阻止对 UDP 端口 631 的访问,并考虑关闭 DNS-SD。 如果 631 端口无法直接访问,攻击者可能会通过欺骗 zeroconf、mDNS 或 DNS-SD 广告来实现攻击。
本文来自投稿,不代表本站立场,如若转载,请注明出处: