chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

RCE漏洞具有17年歷史,影響了數(shù)個(gè)Linux系統(tǒng)

汽車玩家 ? 來源:開源中國(guó) ? 作者:白開水不加糖 ? 2020-03-10 14:32 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

一個(gè)影響點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠(yuǎn)程代碼執(zhí)行(remote code execution,RCE)漏洞已對(duì)幾個(gè)基于 Linux操作系統(tǒng)造成了影響。Pppd 軟件不僅預(yù)先安裝在大多數(shù) Linux 系統(tǒng)中,而且還為流行的網(wǎng)絡(luò)設(shè)備的固件提供 power。

該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯(cuò)誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。

根據(jù) US-CERT 發(fā)布的咨詢報(bào)告表示,該漏洞已被標(biāo)記為CVE-2020-8597。在嚴(yán)重程度方面,CVSS則將其評(píng)為 9.8 分。

將一個(gè) crookedEAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對(duì)此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。

而加重該漏洞嚴(yán)重程度的是,點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過利用該漏洞控制服務(wù)器,就可以獲得 root-level的訪問特權(quán)。

據(jù) Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd漏洞的影響:

Ubuntu

Debian

Fedora

SUSE Linux

Red Hat Enterprise Linux

NetBSD

此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:

TP-LINK products

Synology products

Cisco CallManager

OpenWRT Embedded OS

建議用戶們?cè)谘a(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    88

    文章

    11746

    瀏覽量

    218903
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    C語(yǔ)言來實(shí)現(xiàn)萬年歷

    C語(yǔ)言實(shí)現(xiàn)萬年歷程序的代碼如下:#include int year(int y) { if ((y%4==0) (y%100!=0) || y%400==0) return 366
    發(fā)表于 01-16 08:02

    分析嵌入式軟件代碼的漏洞-代碼注入

    時(shí)就是對(duì)一切攻擊免疫的。 或者你可以通過設(shè)計(jì)代碼來禁止可能導(dǎo)致這些問題的接口。 不幸的是,在嵌入式系統(tǒng)中,這些選擇并不總是可行的。即使C是一種危險(xiǎn)的語(yǔ)言,充斥著漏洞,但它仍然是許多組織架構(gòu)的首選語(yǔ)言
    發(fā)表于 12-22 12:53

    行業(yè)觀察 | 微軟2025末高危漏洞更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    微軟在2025最后一次“補(bǔ)丁星期二”中發(fā)布了57項(xiàng)安全修復(fù),涉及Windows、Office、AzureMonitorAgent、SharePoint、RRAS及多項(xiàng)文件系統(tǒng)與驅(qū)動(dòng)組件。本次更新中
    的頭像 發(fā)表于 12-11 16:59 ?1346次閱讀
    行業(yè)觀察 | 微軟2025<b class='flag-5'>年</b>末高危<b class='flag-5'>漏洞</b>更新,57項(xiàng)關(guān)鍵修復(fù)與安全策略指南

    Shell歷史命令history用法

    1. 顯示歷史命令列表 「介紹」:history 命令用于顯示當(dāng)前會(huì)話中執(zhí)行過的命令的列表,以及每個(gè)命令對(duì)應(yīng)的編號(hào)?!甘纠a」:history 2. 使用歷史命令重復(fù)執(zhí)行命令 「介紹」:通過
    發(fā)表于 12-02 06:10

    Linux歷史上10件最有意義的大事,你知道幾件?

    在科技的浩瀚星海中,有一個(gè)名字影響了整個(gè)時(shí)代—— Linux 。從大學(xué)宿舍里的一段“業(yè)余代碼”,到如今驅(qū)動(dòng)著全球服務(wù)器、手機(jī)、超級(jí)計(jì)算機(jī)乃至工業(yè)物聯(lián)網(wǎng)的內(nèi)核,Linux 用 30 多年時(shí)間,書寫了一
    的頭像 發(fā)表于 10-20 11:10 ?361次閱讀

    行業(yè)觀察 | 微軟發(fā)布高危漏洞更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    微軟于20259月的“補(bǔ)丁星期二”發(fā)布了81個(gè)漏洞的修復(fù)更新,覆蓋Windows、MicrosoftOffice、SQLServer等核心產(chǎn)品。本次更新修復(fù)了2個(gè)已被公開披露的零日漏洞,并有9個(gè)
    的頭像 發(fā)表于 09-12 17:05 ?3066次閱讀
    行業(yè)觀察 | 微軟發(fā)布高危<b class='flag-5'>漏洞</b>更新,涉及 Windows、Office、SQL Server 等多款產(chǎn)品

    Linux系統(tǒng)性能優(yōu)化技巧

    經(jīng)過10一線運(yùn)維經(jīng)驗(yàn),我發(fā)現(xiàn)大多數(shù)工程師只掌握了Linux優(yōu)化的冰山一角。今天分享的這些秘技,能讓你的系統(tǒng)性能提升200%以上!
    的頭像 發(fā)表于 08-27 14:34 ?902次閱讀

    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危漏洞,微軟發(fā)布20258月安全更新

    微軟20258月的“補(bǔ)丁星期二”發(fā)布了針對(duì)Windows、Office、SQLServer、Exchange、Azure等產(chǎn)品的107個(gè)漏洞的修復(fù)更新。本月更新包含:?1個(gè)已公開披露的零日漏洞
    的頭像 發(fā)表于 08-25 17:48 ?2309次閱讀
    行業(yè)觀察 | Azure、RDP、NTLM 均現(xiàn)高危<b class='flag-5'>漏洞</b>,微軟發(fā)布2025<b class='flag-5'>年</b>8月安全更新

    華為工程師總結(jié)Linux筆記

    Linux基礎(chǔ)知識(shí),非常全面 第 1 章 Linux 快速入門 Linux 是一套免費(fèi)使用和自由傳播的類 UNIX 操作系統(tǒng),是一個(gè)基于 POSIX 移植操作
    發(fā)表于 07-14 15:28

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    拒絕服務(wù)(DoS)條件,耗盡系統(tǒng)資源,通過網(wǎng)絡(luò)連接造成服務(wù)中斷。CVE-2025-29831CVE-2025-29831是遠(yuǎn)程桌面網(wǎng)關(guān)RCE漏洞,通過釋放后使用(Use
    的頭像 發(fā)表于 05-16 17:35 ?881次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    Linux系統(tǒng)管理的核心概念

    在前一篇文章中,我們深入探討了Linux中的文件操作命令,如cp、mv、rm,以及文本處理命令grep、wc和管道符。本文將繼續(xù)深入Linux系統(tǒng)管理的核心概念,包括root用戶的角色、用戶和用戶組
    的頭像 發(fā)表于 05-15 17:05 ?639次閱讀

    宏微科技受邀參加2025德國(guó)紐倫堡電力電子系統(tǒng)及元器件展覽會(huì)

    德國(guó)紐倫堡電力電子系統(tǒng)及元器件展覽會(huì)(PCIM Europe)是歐洲最高質(zhì)量的電力電子系統(tǒng)及元器件展覽會(huì),具有40多年歷史,匯集了全球范圍內(nèi)的專業(yè)人士、技術(shù)公司和行業(yè)領(lǐng)導(dǎo)者,共同探討最
    的頭像 發(fā)表于 04-28 11:34 ?860次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護(hù)到 2026 12 月,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會(huì)使用較新的微版本進(jìn)行更新;5.15.71 仍然是
    發(fā)表于 04-01 08:28

    2025常用實(shí)時(shí)Linux系統(tǒng)深度評(píng)測(cè)

    1、PREEMPT-RT - 特性: ?- 實(shí)時(shí)性:通過內(nèi)核補(bǔ)丁實(shí)現(xiàn)搶占式調(diào)度,響應(yīng)延遲處于毫秒級(jí)別,能夠滿足一般實(shí)時(shí)應(yīng)用的需求。 ?- 兼容性:與標(biāo)準(zhǔn)Linux內(nèi)核高度兼容,支持廣泛的硬件平臺(tái)
    的頭像 發(fā)表于 03-06 10:57 ?1464次閱讀

    Linux系統(tǒng)配置優(yōu)化技巧

    應(yīng)用系統(tǒng)跑在操作系統(tǒng)上面,系統(tǒng)的性能也關(guān)系到應(yīng)用程序的性能,這里講一些Linux性能關(guān)鍵的配置信息。
    的頭像 發(fā)表于 03-04 11:27 ?937次閱讀