Linux Kernel 5.9.1 及更早版本發(fā)現(xiàn)數(shù)據(jù)泄露
Linux內(nèi)核最近發(fā)現(xiàn)了一系列錯誤,這些錯誤允許攻擊者在沒有經(jīng)驗證據(jù)的情況下獲得訪問機(jī)密數(shù)據(jù)和現(xiàn)有帳戶的權(quán)限。
以下是漏洞詳情:
漏洞詳情
1.CVE-2020-26088 嚴(yán)重程度:高
net / nfc / rawsock.c中的NFC套接字創(chuàng)建中缺少CAP_NET_RAW檢查,本地攻擊者可以繞過安全機(jī)制來使用其創(chuàng)建原始套接字,獲取特權(quán),從而未經(jīng)授權(quán)訪問機(jī)密數(shù)據(jù)和現(xiàn)有賬戶。
2.CVE-2020-25645 嚴(yán)重程度:高
當(dāng)IPsec配置為對GENEVE隧道使用的特定UDP端口的通信進(jìn)行加密時,兩個Geneve端點之間的通信可能不會被加密,從而允許兩個端點之間的任何人讀取未加密的通信。此漏洞的主要威脅是對數(shù)據(jù)保密性。
3.CVE-2020-27673 嚴(yán)重程度:高
該漏洞可能導(dǎo)致拒絕服務(wù)。每當(dāng)一個事件被內(nèi)核接受時,另一個事件就可以通過同一個事件進(jìn)來通道。這個如果新事件以高速率傳入,則可能導(dǎo)致事件處理循環(huán)長時間運行。在極端情況下,這可能導(dǎo)致內(nèi)核完全掛起,導(dǎo)致dom0受到影響時主機(jī)出現(xiàn)DoS(拒絕服務(wù))。
4.CVE-2020-27675 嚴(yán)重程度:高
Linux內(nèi)核事件通道處理代碼不會針對被并行刪除的同一事件通道來保護(hù)事件的處理。
這可能導(dǎo)致訪問已釋放的內(nèi)存區(qū)域或在事件處理代碼中取消對空指針的引用,從而導(dǎo)致系統(tǒng)行為錯誤甚至崩潰。
5.CVE-2020-25643 嚴(yán)重程度:高
在HDLC_PPP模塊中發(fā)現(xiàn)了一個漏洞。ppp_cp_parse_cr函數(shù)中不正確的輸入驗證會導(dǎo)致內(nèi)存損壞和讀取溢出,這可能導(dǎo)致系統(tǒng)崩潰或?qū)е戮芙^服務(wù)。此漏洞帶來的最大威脅是對數(shù)據(jù)機(jī)密性和完整性以及系統(tǒng)可用性的威脅。
受影響產(chǎn)品和版本
此漏洞影響Linux Kernel 5.9.1及更早版本(Linux發(fā)行版4.6內(nèi)核以上)Linux 發(fā)行版:
RedHat RHEL 8,
Ubuntu Bionic(18.04)及更高版本,
Debian 9和10,
CentOS 8,
Fedora等基于這些內(nèi)核的Linux發(fā)行版都會受到影響
解決方案
linuxkernel-5.9.1的升級或更新可以彌補(bǔ)這一點。