<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Retbleed投機執行攻擊緩解代碼已并入Linux內核

    VSole2022-07-13 08:53:40

    在四年前之時,人們還不怎么相信會受到 BTI 攻擊。但這種“不切實際”的設想,最終還是被現實給打了臉。

    RETBleed Leaking root password hash from _etc_shadow(via)

    Computer Security Group 安全研究人員發現 —— Retbleed 不僅能夠繞過“retpolines”防御,還證明了返回指令可被實際利用。

    據悉,該問題影響 AMD Zen 1 / 1+ / 2,以及 Intel 6~8 代酷睿處理器。此外從今天的披露來看,處理器也面臨性能開銷增加的壓力。

    想要在 Linux 內核層面緩解 Retbleed 攻擊,需要付出巨大的努力。涉及修改 68 處文件,引入 1783 行新代碼、同時剔除 387 行舊代碼。

    性能評估表明,緩解 Retbleed 的代價非常高昂 —— 實測 AMD(CVE-2022-29900)/ Intel(CVE-2022-29901)補丁的開銷,有在 14% 到 39% 之間。

    最后,Retbleed 緩解工作已于今早被合并到 Linux 內核中。至于更多細節,還請移步至 Retbleed 專題網站(via ComSec)了解。

    linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    Linux系統基線檢查
    2023-03-21 15:55:16
    1查詢系統信息1. Linux 查看內核版本(I級)uname -acat /proc/version. 檢查并修改如下內容:PASS_MAX_DAYS 90 #一個密碼可使用的最大天數PASS_MIN_DAYS 0 #兩次密碼修改之間最小的間隔天數PASS_MIN_LEN 8 #密碼最小長度PASS_WARN_AGE 7 #密碼過期前給出警告的天數。daytime 服務:使用TCP 協議的 Daytime 守護進程,該協議為客戶機實現從遠程服務器獲取日期和時間的功能。rlogin服務的認證體系相當簡單而易受攻擊,攻擊者可以通過該服務遠程暴力窮舉猜測用戶名、口令,也可以監聽其它授權用戶的通信過程以獲取口令明文。
    Linux系統日志介紹
    2022-07-22 08:07:05
    Linux系統日志介紹
    拿到一臺 linux 主機普通權限之后,如何獲取更高的 root 權限?0x01 查看操作系統信息,內核版本等查看操作系統類型:cat /etc/issue?ls /boot | grep vmlinuz-可以看到當前系統是 64 位。
    查命令絕對路徑: which用于查找并顯示給定命令的絕對路徑,環境變量中PATH參數也可以被查出來。
    Linux系統安全設置
    2021-12-02 06:19:27
    2)更改ssh服務端遠程登錄相關配置。修改默認文件路徑。UseDNS #指定sshd是否應該對遠程主機名進行反向解析,以檢查主機名是否與其IP地址真實對應。默認yes.建議改成no ,否則可能會導致SSH連接很慢。
    超級用戶的操作是在系統最高許可范圍內的操作,有些操作就是具有超級權限的root也無法完成。比如/proc目錄,/proc是用來反應系統運行的實時狀態信息的,因此即便是root也無法對其進行寫操作。
    一、 賬戶管理、認證授權 二、日志配置三、通信協議四、設備其他安全要求
    一.Linux啟動流程Rhel6啟動過程:Rhel7啟動過程: GRUB2相較于GRUB一代的提升:更健壯、可移植、更強大。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类