女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

RCE漏洞具有17年歷史,影響了數(shù)個(gè)Linux系統(tǒng)

汽車玩家 ? 來(lái)源:開源中國(guó) ? 作者:白開水不加糖 ? 2020-03-10 14:32 ? 次閱讀

一個(gè)影響點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序(Point-to-Point Protocol daemon,pppd)軟件,并具有 17 年歷史的遠(yuǎn)程代碼執(zhí)行(remote code execution,RCE)漏洞已對(duì)幾個(gè)基于 Linux操作系統(tǒng)造成了影響。Pppd 軟件不僅預(yù)先安裝在大多數(shù) Linux 系統(tǒng)中,而且還為流行的網(wǎng)絡(luò)設(shè)備的固件提供 power。

該 RCE 漏洞由 IOActive的安全研究人員 Ija Van Sprundel 發(fā)現(xiàn),其嚴(yán)重之處在于,由守護(hù)程序軟件的可擴(kuò)展身份驗(yàn)證協(xié)議(EAP)數(shù)據(jù)包解析器中的邏輯錯(cuò)誤所導(dǎo)致的堆棧緩沖區(qū)溢出漏洞。

根據(jù) US-CERT 發(fā)布的咨詢報(bào)告表示,該漏洞已被標(biāo)記為CVE-2020-8597。在嚴(yán)重程度方面,CVSS則將其評(píng)為 9.8 分。

將一個(gè) crookedEAP 打包程序發(fā)送到目標(biāo) pppd 客戶端或服務(wù)器后,黑客就可以對(duì)此漏洞進(jìn)行利用。其可以利用此漏洞并在受影響的系統(tǒng)上遠(yuǎn)程執(zhí)行任意代碼,從而接管系統(tǒng)的全部控制權(quán)。

而加重該漏洞嚴(yán)重程度的是,點(diǎn)對(duì)點(diǎn)協(xié)議守護(hù)程序通常具有很高的特權(quán)。這也就導(dǎo)致一旦黑客通過(guò)利用該漏洞控制服務(wù)器,就可以獲得 root-level的訪問(wèn)特權(quán)。

據(jù) Sprundel透露,該漏洞在 2.4.2 到 2.4.8 的 pppd 版本或過(guò)去 17 年中發(fā)布的所有版本中都一直存在。他已經(jīng)確認(rèn)以下 Linux 發(fā)行版已受到 pppd漏洞的影響:

Ubuntu

Debian

Fedora

SUSE Linux

Red Hat Enterprise Linux

NetBSD

此外,還有以下設(shè)備也附帶了受影響的 pppd 版本,并且容易受到攻擊:

TP-LINK products

Synology products

Cisco CallManager

OpenWRT Embedded OS

建議用戶們?cè)谘a(bǔ)丁發(fā)布后盡快更新其系統(tǒng),以規(guī)避潛在的攻擊。

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • Linux
    +關(guān)注

    關(guān)注

    87

    文章

    11454

    瀏覽量

    212711
收藏 人收藏

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危漏洞,企業(yè)數(shù)據(jù)安全告急!

    拒絕服務(wù)(DoS)條件,耗盡系統(tǒng)資源,通過(guò)網(wǎng)絡(luò)連接造成服務(wù)中斷。CVE-2025-29831CVE-2025-29831是遠(yuǎn)程桌面網(wǎng)關(guān)RCE漏洞,通過(guò)釋放后使用(Use
    的頭像 發(fā)表于 05-16 17:35 ?167次閱讀
    官方實(shí)錘,微軟遠(yuǎn)程桌面爆高危<b class='flag-5'>漏洞</b>,企業(yè)數(shù)據(jù)安全告急!

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    。 5.15 內(nèi)核系列將維護(hù)到 2026 12 月,這意味著將發(fā)布新版本,從而關(guān)閉已知漏洞。 不幸的是,據(jù)我所知,linux-imx 分支原則上不會(huì)使用較新的微版本進(jìn)行更新;5.15.71 仍然是
    發(fā)表于 04-01 08:28

    如何利用RTC外設(shè)實(shí)現(xiàn)萬(wàn)年歷功能

    本小節(jié)講解的是如何利用RTC外設(shè)實(shí)現(xiàn)萬(wàn)年歷功能,本實(shí)驗(yàn)工程與RTC底層驅(qū)動(dòng)相關(guān)的文件為bsp_rtc.c/h,在底層驅(qū)動(dòng)之上我們添加了bsp_calendar.c/h和bsp_date.c/h文件,用于萬(wàn)年歷的計(jì)算。
    的頭像 發(fā)表于 02-18 16:56 ?923次閱讀

    【RA-Eco-RA4E2-64PIN-V1.0開發(fā)板試用】使用任意定時(shí)器實(shí)現(xiàn)軟件萬(wàn)年歷

    看到今天是20251月17日 具體時(shí)間在右下角 本次測(cè)評(píng)我就會(huì)使用瑞薩RA4E2的任意一個(gè)普通的定時(shí)器來(lái)實(shí)現(xiàn)萬(wàn)年歷顯示 、月、日、時(shí)、分、秒等具體時(shí)間功能!不需要額外的外設(shè)操作,
    發(fā)表于 01-17 12:32

    華為通過(guò)BSI全球首批漏洞管理體系認(rèn)證

    卓越的漏洞管理及實(shí)踐獲得BSI全球首批漏洞管理體系認(rèn)證,BSI漏洞管理體系認(rèn)證證書覆蓋華為產(chǎn)品范圍包括防火墻、入侵防御系統(tǒng)、DDoS 攻擊防御、安全態(tài)勢(shì)感知和
    的頭像 發(fā)表于 01-16 11:15 ?522次閱讀
    華為通過(guò)BSI全球首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    常見的漏洞分享

    #SPF郵件偽造漏洞 windows命令: nslookup -type=txt xxx.com linux命令: dig -t txt huawei.com 發(fā)現(xiàn)spf最后面跟著~all,代表有
    的頭像 發(fā)表于 11-21 15:39 ?551次閱讀
    常見的<b class='flag-5'>漏洞</b>分享

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展,越來(lái)越多的設(shè)備被連接到互聯(lián)網(wǎng)上,從智能家居、智能城市到工業(yè)自動(dòng)化,物聯(lián)網(wǎng)的應(yīng)用范圍不斷擴(kuò)大。然而,隨著物聯(lián)網(wǎng)設(shè)備的增多,安全問(wèn)題也日益凸顯。 一、物聯(lián)網(wǎng)系統(tǒng)安全漏洞的成因
    的頭像 發(fā)表于 10-29 13:37 ?1006次閱讀

    Linux根文件系統(tǒng)的掛載過(guò)程

    Linux根文件系統(tǒng)(rootfs)是Linux系統(tǒng)中所有其他文件系統(tǒng)和目錄的起點(diǎn),它是內(nèi)核啟動(dòng)時(shí)掛載的第一個(gè)文件
    的頭像 發(fā)表于 10-05 16:50 ?828次閱讀

    如何構(gòu)建Linux根文件系統(tǒng)

    構(gòu)建Linux根文件系統(tǒng)是一個(gè)涉及多個(gè)步驟和概念的過(guò)程,它對(duì)于Linux系統(tǒng)的啟動(dòng)和運(yùn)行至關(guān)重要。
    的頭像 發(fā)表于 10-05 16:47 ?556次閱讀

    TG2518芯片萬(wàn)年歷原理圖

    TG2518芯片萬(wàn)年歷原理圖
    發(fā)表于 09-30 11:11 ?6次下載

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?733次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來(lái)獲取未授權(quán)訪問(wèn)、數(shù)據(jù)泄露或其他形式的攻擊。
    的頭像 發(fā)表于 09-25 10:25 ?806次閱讀

    Linux操作系統(tǒng)份額創(chuàng)歷史新高,逼近4.5%里程碑

    在最新的全球操作系統(tǒng)市場(chǎng)份額報(bào)告中,市調(diào)機(jī)構(gòu)StatCounter于8月27日發(fā)布了令人矚目的數(shù)據(jù):20247月,Linux系統(tǒng)實(shí)現(xiàn)了歷史
    的頭像 發(fā)表于 08-27 17:05 ?1631次閱讀

    射頻天線的發(fā)展歷史

    射頻天線,作為無(wú)線通信系統(tǒng)的關(guān)鍵組成部分,其發(fā)展歷程充滿了探索與創(chuàng)新。從最初的簡(jiǎn)單形態(tài)到如今的復(fù)雜多樣,天線技術(shù)不僅見證了無(wú)線通信技術(shù)的飛速發(fā)展,也深刻影響了人類社會(huì)的方方面面。以下是對(duì)射頻天線發(fā)展歷史的詳細(xì)回顧。
    的頭像 發(fā)表于 08-13 10:50 ?1611次閱讀

    freebsd和linux哪個(gè)好用

    操作系統(tǒng)歷史和起源: FreeBSD和Linux都是基于UNIX的操作系統(tǒng)。FreeBSD起源于加州大學(xué)伯克利分校的BSD項(xiàng)目,而Linux
    的頭像 發(fā)表于 08-08 10:29 ?916次閱讀