17 年历史,这个 RCE 漏洞已影响数个 Linux 系统
一个影响点对点协议守护程序(Point-to-Point Protocol daemon,pppd)软件,并具有 17 年历史的远程代码执行(remote code execution,RCE)漏洞已对几个基于 Linux 的操作系统造成了影响。Pppd 软件不仅预先安装在大多数 Linux 系统中,而且还为流行的网络设备的固件提供 power。
该 RCE 漏洞由 IOActive 的安全研究人员 Ija Van Sprundel 发现,其严重之处在于,由守护程序软件的可扩展身份验证协议(EAP)数据包解析器中的逻辑错误所导致的堆栈缓冲区溢出漏洞。
根据 US-CERT 发布的咨询报告表示,该漏洞已被标记为 CVE-2020-8597。在严重程度方面,CVSS 则将其评为 9.8 分。
将一个 crooked EAP 打包程序发送到目标 pppd 客户端或服务器后,黑客就可以对此漏洞进行利用。其可以利用此漏洞并在受影响的系统上远程执行任意代码,从而接管系统的全部控制权。
而加重该漏洞严重程度的是,点对点协议守护程序通常具有很高的特权。这也就导致一旦黑客通过利用该漏洞控制服务器,就可以获得 root-level 的访问特权。
据 Sprundel 透露,该漏洞在 2.4.2 到 2.4.8 的 pppd 版本或过去 17 年中发布的所有版本中都一直存在。他已经确认以下 Linux 发行版已受到 pppd 漏洞的影响:
- Ubuntu
- Debian
- Fedora
- SUSE Linux
- Red Hat Enterprise Linux
- NetBSD
此外,还有以下设备也附带了受影响的 pppd 版本,并且容易受到攻击:
- TP-LINK products
- Synology products
- Cisco CallManager
- OpenWRT Embedded OS
建议用户们在补丁发布后尽快更新其系统,以规避潜在的攻击。
消息来源:fossbytes

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。
持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。
转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。
- 上一篇
Android 成去年漏洞最多 OS,20 年来 Debian Linux 漏洞总数最多
TheBestVPN根据“美国国家标准技术研究院的国家漏洞数据库"公布的数据整理出了一份报告表明,Android 是 2019 年最易受攻击的操作系统,全年共发现了 414 个漏洞。其次是具有 360 个漏洞的 Debian Linux,Windows Server 2016 和 Windows 10则分别位列第三和第四名。 此外,在 2016年和 2017年,Android 也是漏洞最多的操作系统。只有在 2018年的时候,Debian GNU/Linux的漏洞数量超过了Android,位列榜首。 有意思的是,从上图可以看出,自1999-2019年的 20年期间,Debian Linux 已取代 Android成为漏洞数量最多的操作系统。总数上,Debian Linux 共发现了 3067 个漏洞,Android OS则发现了 2563 个漏洞。此外,Windows Server 2008则是漏洞数量最多的 Windows 版本,漏洞数为 1421。 而针对此次的报告结果,据Fast Company 报道称,Android 发言人则表达了不一样的看法,其表示,“我们致力于提高透明度,...
- 下一篇
腾讯发布研发数据报告:2019 年新增 12.9 亿行代码,Go 语言受欢迎
2020 年 3 月 9 日,腾讯正式对外发布了《腾讯研发大数据报告》。在这份报告中,腾讯披露了2019 年公司在产品及技术研发方面的重要数据,这也是腾讯自技术委员会成立以来第一次主动对外披露研发相关大数据。 报告显示,2019 年,腾讯研发人员占比达到 66%,在中国诸多科技公司中位居前列。同时,腾讯 2019 年新增研发项目超过 3500 个——随着腾讯全面拥抱产业互联网的战略推进,2019 年 To B 项目数量比 2018 年增长了 77%。 在代码数量上,2019 年腾讯新增代码行数12.9 亿,相比 2018 年增长了 30%。 研发效能方面,2006 年起,腾讯开始推动研发模式的敏捷进化,在长期的敏捷研发实践中,腾讯开发人员构建出了腾讯敏捷协作平台 TAPD 和腾讯工蜂这两大工具,可实现对用户需求的快速响应。 数据显示,腾讯 60% 的项目团队规模在 20 人以下,47.8% 的项目迭代周期在 1 周之内,平均每天完成用户需求 3802 个,而 28% 的需求可以在 1 天内得到响应。另外在 Bug 处理方面,46% 的 Bug 在 1 天内得到解决,82% 的 Bug ...
相关文章
文章评论
共有0条评论来说两句吧...
文章二维码
点击排行
推荐阅读
最新文章
- Springboot2将连接池hikari替换为druid,体验最强大的数据库连接池
- Eclipse初始化配置,告别卡顿、闪退、编译时间过长
- CentOS8安装Docker,最新的服务器搭配容器使用
- Docker安装Oracle12C,快速搭建Oracle学习环境
- CentOS7编译安装Cmake3.16.3,解决mysql等软件编译问题
- CentOS8,CentOS7,CentOS6编译安装Redis5.0.7
- CentOS7,8上快速安装Gitea,搭建Git服务器
- CentOS关闭SELinux安全模块
- SpringBoot2整合Thymeleaf,官方推荐html解决方案
- CentOS7设置SWAP分区,小内存服务器的救世主