腾讯安全发现Linux“老祖宗级”0day漏洞,用户需警惕系统被控制

近日,腾讯安全团队向Linux社区提交了两个老祖宗级的Linux X.25(分组交换网)套接字0day漏洞,该漏洞几乎存在于所有的Linux内核版本中,可以使共精子和提升权限,控制企业在Linux系统上的所有资源。腾讯安全针对该漏洞发布了高级安全风险预警,并按照Linux社区规则公开披露相关细节,目前漏洞尚未修复,腾讯安全提醒Linux用户密切关注最新的安全更新。

X.25协议是数据终端设备(DTE)和数据电路终接设备(DCE)之间的接口协议,DTE通过X.25协议可以自由连接到各种分组交换网上进行通信。Linux内核从1996年引入X.25协议后广泛使用,该漏洞也随之存在于各个版本中,直到现在才被首次发现。

腾讯安全专家通过分析发现,Linux在实现X.25套接字相关的函数时,存在多处栈越界漏洞,其中由多个X.25套接字相关漏洞组合而成的栈越界写漏洞最为严重,会导致内核数据被修改,系统被控制,所有使用X.25接口协议的系统都可能受到影响。

利用0day漏洞发起攻击往往具有突发性和破坏性,今年6月份Ripple 20 0day漏洞,使全球数上亿台IoT设备陷入远程攻击的危险中。0day漏洞由于“已被发现但尚无官方补丁”,以及“仅发现者所知”的隐秘性,备受业内关注。

针对此次披露的X.25套接字0day漏洞特征,在官方补丁尚未发布的情况下,腾讯安全专家建议用户暂时禁用x25.ko内核模块,以避免受到漏洞的影响。同时,腾讯安全还建议企业用户可接入腾讯零信任安全管理系统iOA进行威胁排查,并借助腾讯安全高级威胁检测系统防御可能随时爆发的黑客攻击。除此之外,0day漏洞带来的危害尚无法预估,腾讯安全还建议企业用户可选择安全运营中心(SOC)、云WAF、云防火墙等云原生安全产品,加固企业安全防线。

(免责声明:本网站内容主要来自原创、合作伙伴供稿和第三方自媒体作者投稿,凡在本网站出现的信息,均仅供参考。本网站将尽力确保所提供信息的准确性及可靠性,但不保证有关资料的准确性及可靠性,读者在使用前请进一步核实,并对任何自主决定的行为负责。本网站对有关资料所引致的错误、不确或遗漏,概不负任何法律责任。
任何单位或个人认为本网站中的网页或链接内容可能涉嫌侵犯其知识产权或存在不实内容时,应及时向本网站提出书面权利通知或不实情况说明,并提供身份证明、权属证明及详细侵权或不实情况证明。本网站在收到上述法律文件后,将会依法尽快联系相关文章源头核实,沟通删除相关内容或断开相关链接。 )

Baidu
map