Linux内核权限提升漏洞怎么修复


这篇文章主要介绍“Linux内核权限提升漏洞怎么修复”,在日常操作中,相信很多人在Linux内核权限提升漏洞怎么修复问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux内核权限提升漏洞怎么修复”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!2020年09月23日,360CERT监测发现 openwall邮件组 发布了 linux-kernel 权限提升漏洞 的风险通告,该漏洞编号为 CVE-2020-14386 ,漏洞等级:高危,漏洞评分:7.8。本地攻击者通过向受影响的主机发送特制的请求内容,可以造成权限提升影响。因为漏洞存在内核中,若成功利用该漏洞将直接获得系统最高权限目前使用内核进行虚拟化的产品如 openshift/docker/kubernetes 在错误的配置策略下,同样受到该漏洞影响,并可能造成虚拟环境逃逸对此,360CERT建议广大用户及时将 linux-kernel 升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。360CERT对该漏洞的评定结果如下Linux发行版高于4.6的内核版本的源码net/packet/af_packet.c在处理AF_PACKET时存在一处整数溢出漏洞。该漏洞的触发需要 本地低权限用户/可执行文件 启用 CAP_NET_RAW 功能- centos:centos: 8- debain:debain_linux: 9/10- ubuntu:ubuntu_linux: >18.041.可以应用如下 commit 的内核补丁 acf69c946233259ab4d64f8869d4037a198c7f06CVE-2020-14386 linux- 香港云主机kernel-git-patchhttps://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=acf69c946233259ab4d64f8869d4037a198c7f062. 根据 RedHat 的建议关闭 CAP_NET_RAW 功能对于单个可执行程序同时 RedHat 指出在 Red Hat Enterprise Linux 8上,还可以通过利用非特权用户名称空间来获得CAP_NET_RAW功能。可以通过如下措施缓解360安全大脑的安全分析响应平台通过网络流量检测、多传感器数据融合关联分析手段,对该类漏洞的利用进行实时检测和阻断,请用户联系相关产品区域负责人或(shaoyulong#360.cn)获取对应产品。到此,关于“Linux内核权限提升漏洞怎么修复”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注开发云网站,小编会继续努力为大家带来更多实用的文章!

相关推荐: Django model怎么自定义指定主键

本篇内容介绍了“Django model怎么自定义指定主键”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成!我最近在做一个新项目,数据工程师在数据库中已经新建了一些…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 08/30 22:12
Next 08/30 22:12

相关推荐