欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

已存在10多年! Linux圈曝出災(zāi)難級漏洞 附緩解方案

  發(fā)布時間:2024-09-27 10:32:54   作者:佚名   我要評論
Linux圈曝出嚴重遠程代碼執(zhí)行RCE漏洞,已存在10多年,幾乎影響所有GNU/Linux發(fā)行版,目前尚未有修復(fù)補丁,不過可以緩解,解決方案如下

Linux 圈曝出嚴重遠程代碼執(zhí)行(RCE)漏洞,已存在 10 多年,幾乎影響所有 GNU / Linux 發(fā)行版,目前尚未有修復(fù)補丁,不過可以緩解。

軟件開發(fā)人員 Simone Margaritelli 于 9 月 23 日在 X 平臺發(fā)布推文,率先曝料了這些 RCE 漏洞,目前已經(jīng)通知相關(guān)開發(fā)團隊,并會在未來兩周內(nèi)完全披露。

漏洞破壞力

Margaritelli 表示這些漏洞目前沒有分配 CVE 追蹤編號,不過至少會有 3 個,理想狀態(tài)下會達到 6 個。

Canonical(Ubuntu 開發(fā)商)、Red Hat 以及其他發(fā)行版的開發(fā)團隊和公司已確認了這些 RCE 漏洞的嚴重程度,預(yù)估 CVSS 評分達到 9.9(滿分 10 分,分數(shù)越高代表越危險),這表明如果被利用,可能會造成災(zāi)難性的破壞。

漏洞細節(jié)

該漏洞主要存在于 Unix 打印系統(tǒng) CUPS 中,如果用戶正運行 CUPS,并啟用了 cups-browsed,那么就存在被攻擊風(fēng)險,導(dǎo)致用戶設(shè)備被遠程劫持。

不過 CUPS 開發(fā)團隊在如何處理該漏洞方面存在分歧,部分成員在爭論該漏洞對實際運行的安全影響,Margaritelli 對此表示沮喪。

研究人員指出,盡管提供了多個概念驗證 (PoC),系統(tǒng)地推翻了開發(fā)人員的假設(shè),但進展仍然緩慢。

緩解方案

我們援引 Margaritelli 消息,目前沒有修復(fù)補丁,用戶可以嘗試以下緩解方案:

  • 禁用或者移除 cups-browsed 服務(wù)
  • 更新 CUPS 安裝,以便在安全更新可用時引入安全更新。
  • 阻止對 UDP 端口 631 的訪問,并考慮關(guān)閉 DNS-SD。
  • 如果 631 端口無法直接訪問,攻擊者可能會通過欺騙 zeroconf、mDNS 或 DNS-SD 廣告來實現(xiàn)攻擊。

相關(guān)文章

最新評論