课程咨询: 400-996-5531 / 投诉建议: 400-111-8989
认真做教育 专心促就业
一个影响点对点协议守护程序(Point-to-Point Protocol daemon,pppd)软件,并具有17年历史的远程代码执行(remote code execution,RCE)漏洞已对几个基于Linux的操作系统造成了影响。Pppd软件不仅预先安装在大多数Linux系统中,而且还为流行的网络设备的固件提供power。
该RCE漏洞由IOActive的安全研究人员Ija Van Sprundel发现,其严重之处在于,由守护程序软件的可扩展身份验证协议(EAP)数据包解析器中的逻辑错误所导致的堆栈缓冲区溢出漏洞。
根据US-CERT发布的咨询报告表示,该漏洞已被标记为CVE-2020-8597。在严重程度方面,CVSS则将其评为9.8分。
将一个crooked EAP打包程序发送到目标pppd客户端或服务器后,黑客就可以对此漏洞进行利用。其可以利用此漏洞并在受影响的系统上远程执行任意代码,从而接管系统的全部控制权。
而加重该漏洞严重程度的是,点对点协议守护程序通常具有很高的特权。这也就导致一旦黑客通过利用该漏洞控制服务器,就可以获得root-level的访问特权。
据Sprundel透露,该漏洞在2.4.2到2.4.8的pppd版本或过去17年中发布的所有版本中都一直存在。他已经确认以下Linux发行版已受到pppd漏洞的影响:
Ubuntu
Debian
Fedora
SUSE Linux
Red Hat Enterprise Linux
NetBSD
此外,还有以下设备也附带了受影响的pppd版本,并且容易受到攻击:
TP-LINK products
Synology products
Cisco CallManager
OpenWRT Embedded OS
建议用户们在补丁发布后尽快更新其系统,以规避潜在的攻击。
消息来源:fossbytes
选择的人多的机构就是好机构,达内每年近10万学员的选择,来达内给你一个不一样的培训体验。达内目前开设24大课程体系,Java编程、UI设计、网络营销、web前端培训等课程。达内每月开设免费课程试听训练营,欢迎来电预约免费试听,领取免费课程资料。来合肥java培训,让你的人生有不一样的精彩。
【免责声明】本文系本网编辑部分转载,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。如涉及作品内容、版权和其它问题,请在30日内与管理员联系,我们会予以更改或删除相关文章,以保证您的权益!