鴻茂傳媒經營理念
始終以創造客戶價值為根本
景安/西部/騰訊雲/阿里雲
提供大廠商的雲伺服器
16年網絡運維經驗
提供專屬人工技術服務
目前,linux系統再次曝出新漏洞,漏洞代碼cve-2016-4484,攻擊者只需長按enter鍵70秒,便能獲得initramfs shell的root權限,從而讓攻擊者擁有破解該linux設備的可能。
據悉,由於linux中的常用變量linux統一密鑰設置(linux unified key setup,luks)中存在一個漏洞,攻擊者通過訪問shell,就可以解密運行linux的設備。同時,該攻擊對於雲端的虛擬linux boxen套件同樣有效。而且,debian、ubuntu、fedora等作業系統也被確認會受該漏洞的影響。
該漏洞由蘇格蘭西部大學講師hector marco和瓦倫西亞理工大學助理教授ismael ripoll共同發現。兩人指出,由於這個漏洞不需要特定的系統配置即可觸發,因此危害性較大。
此外,他們表示,利用該漏洞,攻擊者可以複製、修改或銷毀硬碟,甚至可以設置一個網絡來泄漏數據。
據居間,該漏洞對於銀行(自動提款機)、機場、實驗室、圖書館等環境裡搭載上述相關作業系統的電子設備危害最大。所幸的是,研究者表示該漏洞能夠通過補丁進行修復,並且已經為其開發了一個防止被黑的應急方案。
不過,由於該漏洞波及面較廣,研究者表示在linux等系統未全面更新前,該漏洞仍將存在被利用的可能。
漏洞到底有多嚴重
權限提升:
由於boot分區一般都是不加密的,因此利用漏洞黑客可以用setuid存儲一個可執行文件,然後再用本地用戶身份執行進行提權。
攻擊者也可以替換內核和initrd鏡像。
信息泄露:
雖然攻擊者無法直接讀取加密的磁碟,但他能做的事還是很多的。比如,他可以把磁碟複製到外部設備,之後進行暴力破解,
dos攻擊:
黑客可以刪除磁碟上的內容。
解決方案
儘管漏洞能輕易觸發並且影響範圍大,但它的修複方案也異常簡單:
首先,在luks密碼提示窗處按壓回車鍵70秒,檢查系統是否存在漏洞。
如果存在漏洞,檢查下你所使用的linux是否發布了補丁。
© 網站版權與免責聲明
1、【鴻茂傳媒】獨立擁有本網站相關網頁內所有資料的版權;
2、未經【鴻茂傳媒】的明確書面許可,任何人不得對其進行複製;
3、本網站未註明【鴻茂傳媒】的文章,均來源於網絡,僅供大家學習與參考;
4、如有侵權/違規/不妥請聯繫客服qq或郵箱刪除,敬請諒解;
5、【鴻茂傳媒】保留隨時更正、修改、更新本聲明的權利。法律申明