ITBear旗下自媒體矩陣:

Linux系統(tǒng)爆出高危漏洞,評分高達9.9,各發(fā)行版均受影響!

   時間:2024-09-27 11:08:07 來源:ITBEAR編輯:快訊團隊 發(fā)表評論無障礙通道

【ITBEAR】9月27日消息,近日,Linux系統(tǒng)曝出一項嚴重的遠程代碼執(zhí)行(RCE)漏洞,該漏洞已潛伏超過10年,幾乎對所有GNU/Linux發(fā)行版構(gòu)成威脅。盡管目前尚未有官方修復補丁,但專家已提出緩解方案。

據(jù)軟件開發(fā)者Simone Margaritelli透露,他在9月23日率先在社交平臺X上公開了這一漏洞信息,并已通知相關(guān)開發(fā)團隊。預計在未來兩周內(nèi),他將公布更多細節(jié)。Margaritelli表示,這些漏洞至少會有3個,甚至可能達到6個,目前尚未分配CVE追蹤編號。

該漏洞的嚴重性已得到Canonical(Ubuntu開發(fā)商)、Red Hat等Linux發(fā)行版開發(fā)團隊和公司的確認。據(jù)預估,這些漏洞的CVSS評分高達9.9,意味著一旦遭到利用,可能會造成極為嚴重的后果。

漏洞主要存在于Unix打印系統(tǒng)CUPS中,特別是啟用了cups-browsed服務的用戶設備,面臨被遠程劫持的風險。然而,CUPS開發(fā)團隊在處理該漏洞方面意見不一,部分成員對其實際安全影響持不同看法,這令Margaritelli感到失望。

研究人員指出,盡管已提供多個概念驗證(PoC)來系統(tǒng)地推翻開發(fā)人員的某些假設,但漏洞修復的進展仍然緩慢。

在官方修復補丁發(fā)布之前,用戶可采取一些緩解措施來降低風險。Margaritelli建議禁用或移除cups-browsed服務,并及時更新CUPS安裝以便在安全更新發(fā)布時能夠及時引入。用戶還應阻止對UDP端口631的訪問,并考慮關(guān)閉DNS-SD功能。因為如果631端口可被直接訪問,攻擊者可能會通過偽造zeroconf、mDNS或DNS-SD廣告來實現(xiàn)攻擊。

Linux用戶需保持警惕,密切關(guān)注相關(guān)安全更新和修復補丁的發(fā)布。

#Linux漏洞# #遠程代碼執(zhí)行# #CUPS# #安全風險# #緩解方案#

舉報 0 收藏 0 打賞 0評論 0
 
 
更多>同類資訊
全站最新
熱門內(nèi)容
網(wǎng)站首頁  |  關(guān)于我們  |  聯(lián)系方式  |  版權(quán)聲明  |  RSS訂閱  |  開放轉(zhuǎn)載  |  滾動資訊  |  爭議稿件處理  |  English Version