
课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
近日,来自俄罗斯Positive Technologies公司Linux安全开发人员Alexander Popov发现并修复了Linux内核虚拟套接字实现中的五个安全漏洞,攻击者可以利用这些漏洞(CVE-2021-26708)获得root权限,并通过拒绝服务(DoS)攻击服务器。
这些漏洞在加入虚拟套接字多传输支持时出现。这种网络传输促进了虚拟机(VM)与其主机之间的通信。它通常被代理和管理程序服务使用,这些服务需要一个独立于虚拟机网络配置的通信通道。因此,在云上运行虚拟机的人(现在几乎所有人都是这样)特别容易受到影响。
漏洞的核心问题是内核驱动CONFIG_VSOCKETS和CONFIG_VIRTIO_VSOCKETS的竞争。在所有主流Linux发行版中,这些驱动都是作为内核模块出厂的。之所以会出现如此严重的问题,是因为每当普通用户创建一个AF_VSOCK套接字时,这些易受攻击的模块就会被自动加载。当系统的实质行为取决于不可控事件的顺序或时间时,就会存在竞争。
不过,目前这些漏洞已经通过补丁修复,并被合入主线分支中。红帽企业Linux(RHEL)8、Debian、Ubuntu和SUSE等流行的Linux发行版也采用了该补丁。该漏洞的通用漏洞评分系统(CVSS)v3基础分值为7.0,严重程度为高,因此建议用户尽快进行系统更新。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!