感谢靠谱客网友 KylinDemons、输入法、koraori、Coje_He 的线索投递!

靠谱客 11月12日消息,Linux 圈曝出严重远程代码执行(RCE)漏洞,已存在 10 多年,几乎影响所有 GNU / Linux 发行版,目前尚未有修复补丁,不过可以缓解。

软件开发人员 Simone Margaritelli 于 9 月 23 日在 X 平台发布推文,率先曝料了这些 RCE 漏洞,目前已经通知相关开发团队,并会在未来两周内完全披露。

漏洞破坏力

Margaritelli 表示这些漏洞目前没有分配 CVE 追踪编号,不过至少会有 3 个,理想状态下会达到 6 个。

Canonical(Ubuntu 开发商)、Red Hat 以及其他发行版的开发团队和公司已确认了这些 RCE 漏洞的严重程度,预估 CVSS 评分达到 9.9(满分 10 分,分数越高代表越危险),这表明如果被利用,可能会造成灾难性的破坏。

漏洞细节

该漏洞主要存在于 Unix 打印系统 CUPS 中,如果用户正运行 CUPS,并启用了 cups-browsed,那么就存在被攻击风险,导致用户设备被远程劫持。

不过 CUPS 开发团队在如何处理该漏洞方面存在分歧,部分成员在争论该漏洞对实际运行的安全影响,Margaritelli 对此表示沮丧。

研究人员指出,尽管提供了多个概念验证 (PoC),系统地推翻了开发人员的假设,但进展仍然缓慢。

缓解方案

靠谱客援引 Margaritelli 消息,目前没有修复补丁,用户可以尝试以下缓解方案:

  • 禁用或者移除 cups-browsed 服务

  • 更新 CUPS 安装,以便在安全更新可用时引入安全更新。

  • 阻止对 UDP 端口 631 的访问,并考虑关闭 DNS-SD。

  • 如果 631 端口无法直接访问,攻击者可能会通过欺骗 zeroconf、mDNS 或 DNS-SD 广告来实现攻击。

广告声明:文内含有的对外跳转链接(包括不限于超链接、二维码、口令等形式),用于传递更多信息,节省甄选时间,结果仅供参考,靠谱客所有文章均包含本声明。

点赞(24)

评论列表共有 0 条评论

立即
投稿
返回
顶部