Linux 內(nèi)核(linux kernel)最近爆出了多個漏洞,這些漏洞會允許攻擊者獲取特權(quán),未經(jīng)驗(yàn)證訪問機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。
以下是漏洞詳情:
漏洞詳情
1.CVE-2020-26088 嚴(yán)重程度:高
net / nfc / rawsock.c中的NFC套接字創(chuàng)建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過安全機(jī)制來使用其創(chuàng)建原始套接字,獲取特權(quán),從而未經(jīng)授權(quán)訪問機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。
2.CVE-2020-25645 嚴(yán)重程度:高
當(dāng)IPsec配置為對GENEVE隧道使用的特定UDP端口的通信進(jìn)行加密時,兩個Geneve端點(diǎn)之間的通信可能不會被加密,從而允許兩個端點(diǎn)之間的任何人讀取未加密的通信。此漏洞的主要威脅是對數(shù)據(jù)保密性。
3.CVE-2020-27673 嚴(yán)重程度:高
該漏洞可能導(dǎo)致拒絕服務(wù)。每當(dāng)一個事件被內(nèi)核接受時,另一個事件就可以通過同一個事件進(jìn)來通道。這個如果新事件以高速率傳入,則可能導(dǎo)致事件處理循環(huán)長時間運(yùn)行。在極端情況下,這可能導(dǎo)致內(nèi)核完全掛起,導(dǎo)致dom0受到影響時主機(jī)出現(xiàn)DoS(拒絕服務(wù))。
4.CVE-2020-27675 嚴(yán)重程度:高
Linux內(nèi)核事件通道處理代碼不會針對被并行刪除的同一事件通道來保護(hù)事件的處理。
這可能導(dǎo)致訪問已釋放的內(nèi)存區(qū)域或在事件處理代碼中取消對空指針的引用,從而導(dǎo)致系統(tǒng)行為錯誤甚至崩潰。
5.CVE-2020-25643 嚴(yán)重程度:高
在HDLC_PPP模塊中發(fā)現(xiàn)了一個漏洞。ppp_cp_parse_cr函數(shù)中不正確的輸入驗(yàn)證會導(dǎo)致內(nèi)存損壞和讀取溢出,這可能導(dǎo)致系統(tǒng)崩潰或?qū)е戮芙^服務(wù)。此漏洞帶來的最大威脅是對數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。
受影響產(chǎn)品和版本
此漏洞影響Linux Kernel 5.9.1及更早版本(Linux發(fā)行版4.6內(nèi)核以上)Linux 發(fā)行版:
RedHat RHEL 8,
Ubuntu Bionic(18.04)及更高版本,
Debian 9和10,
CentOS 8,
Fedora等基于這些內(nèi)核的Linux發(fā)行版都會受到影響
解決方案
升級至Linux kernel 5.9.1或更新版本可修復(fù)上述漏洞
關(guān)鍵詞: