<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Linux Kernel本地權限提升漏洞(CVE‐2021-33909)預警

    VSole2021-07-23 17:27:14

    一、漏洞情況


    7月20日,RedHat官方發布了Linux Kernel本地權限提升漏洞的風險通告,漏洞CVE編號為CVE-2021-33909。本地攻擊者可利用該漏洞進行權限提升。該漏洞利用細節已公開,且影響范圍較廣。目前Linux已發布安全版本修復該漏洞,建議受影響用戶及時升級到安全版本進行防護,并做好資產自查以及預防工作,以免遭受黑客攻擊。

    二、漏洞等級

    高危

    三、漏洞描述

    該漏洞是Linux Kernel文件系統層的類型轉換漏洞,存在于Linux Kernel文件系統層的seq_file.c文件中,是由于未能正確地限制seq緩沖區的分配,未驗證size_t‐to‐int的轉換,導致整數溢出、越界寫入以及權限提升。任意用戶權限的攻擊者都可以在默認配置中利用該漏洞,從而獲得受影響主機的root權限。

    四、影響范圍

    Linux Kernel >=3.16 ,<5.13.3

    五、安全建議

    建議受影響的用戶盡快升級至Linux Kernel 5.13.4或更高版本。

    下載鏈接:https://www.kernel.org/

    六、參考鏈接

    • https://www.qualys.com/2021/07/20/cve-2021-33909/sequoia-local-privilege-escalation-linux.txt
    • https://access.redhat.com/security/vulnerabilities/RHSB-2021-006#updates-for-affected-products
    • https://github.com/torvalds/linux/commit/8cae8cd89f05f6de223d63e6d15e31c8ba9cf53b
    內容引自: 網絡安全威脅和漏洞信息共享平臺
    信息安全linux系統
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    當企業發生網絡安全事件時,急需第一時間進行處理,使企業的網絡信息系統在最短時間內恢復正常工作,同時還需進一步查找入侵來源,還原入侵事故過程,給出解決方案與防范措施,為企業挽回或減少經濟損失。 常見的網絡安全事件:
    作為 Linux 中最常使用的重要實用程序之一,Sudo 幾乎安裝在每一款 UNIX 和 Linux 發行版上,以便用戶調用和實施核心命令。然而近期曝出的一個提權漏洞,卻直指 sudo 的一個安全策略隱患 —— 即便配置中明確不允許 root 用戶訪問,該漏洞仍可允許惡意用戶或程序,在目標 Linux 系統上以 root 用戶身份執行任意命令。
    陳馳 ,2017年加入美團,目前主要負責IDC服務器的檢測防御產品研發,完善服務器側縱深防御體系建設。 楊一 ,2017年加入美團,目前主要負責HIDS主機安全產品研發工作。 胡鑫博 ,2021年加入美團,目前主要負責HIDS Agent的研發。 前言
    系統安全第37篇普及Metasploit技術,希望您喜歡
    多起數據泄露事件都可以追溯到未修補的漏洞,其中包括2017年信用報告機構Equifax公司的大規模數據泄露事件。Tripwire公司在2019年的一項研究發現,27%的違規事件是由未修補的漏洞引起的,而Ponemon公司在2018年開展的一項研究表明這一數字高達60%。
    云計算的發展及普及應用,降低了軟硬件成本、提高了數據的可靠性,其業務按需快速定制, 時間快。但是由于云計算的開放及共享虛擬特性,使得存貯其上的信息必然面臨信息安全的挑戰。怎樣才能使得云計算安全運行于互聯網中是大家一直在探討的問題。針對互聯網環境中云計算運 行的傳統及固有安全問題,我們進行了詳細的闡述,并提出了科學、有效的信息安全防護方案,希 望對云計算運行以及互聯網的健康發展起到積極作用。
    AI安全論文第21篇介紹S&P經典的離地攻擊論文,希望您喜歡
    工業互聯網的信息安全威脅特征仍然由工業控制系統的脆弱性主導,無論是信息系統相關威脅還是過程控制相關威脅,都與工業互聯網邊緣端點的脆弱性緊密相關。本文首先定義了工業互聯網邊緣端點的主動防護概念與特點,分析了不同類型邊緣端點的脆弱性,并在此基礎上給出了現階段邊緣端點的三種主動防護手段,具體包括:基于可信計算的主動免疫機制、面向Linux的主動式自主防護方法和面向Windows的“白名單”防護技術,簡析
    目前Linux內核代碼已經達到了2700萬行量級[2],僅每年通報的Linux內核漏洞就多達數十個。Linux內核主要使用C語言編寫,由于C語言不是類型安全語言,而且偏底層,所以各種內存破壞類漏洞層出不窮。攻擊者利用內核漏洞可以達到本地提權的目的。容器技術本身依賴于Linux內核提供的Namespaces和Cgroups機制,利用內核漏洞,攻擊者可以繞過Namespaces對資源的隔離,達到逃逸的
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类