菜单导航

Linux系统再次曝出新漏洞,漏洞代码CVE

作者: 精装之家 来源: 精装之家 发布时间: 2019年10月10日 09:08:27

首先还是来简单了解下什么是Linux系统吧~

Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它能运行主要的UNIX工具软件、应用程序和网络协议。它支持32位和64位硬件。Linux继承了Unix以网络为核心的设计思想,是一个性能稳定的多用户网络操作系统。

Linux系统再次曝出新漏洞,漏洞代码CVE

事件回顾:

2016年11月17日左右,Linux系统再次曝出新漏洞,漏洞代码CVE-2016-4484,攻击者只需长按Enter键70秒,便能获得initramfs shell的root权限,从而让攻击者拥有破解该Linux设备的可能。同时,该攻击对于云端的虚拟Linux boxen套件同样有效。而且,Debian、Ubuntu、Fedora等操作系统也被确认会受该漏洞的影响。

Linux系统再次曝出新漏洞,漏洞代码CVE

原因分析:

内因:

1、Linux中的常用变量Linux统一密钥设置(Linux Unified Key Setup,LUKS)中存在一个漏洞,攻击者通过访问shell,就可以解密运行Linux的设备。当攻击者不断尝试暴力破解后,LUKS可能出于调试目的,提供shell的root权限。

2、这个漏洞不需要特定的系统配置即可触发,使得其危害性波及面广。

外因:

因为该漏洞对于银行(自动提款机)、机场、实验室、图书馆等环境里搭载上述相关操作系统的电子设备危害很大,黑客可以借此来获取庞大的信息从而达到自己的目的。

Linux系统再次曝出新漏洞,漏洞代码CVE

建议:

1、检查分区是否利用LUKS进行了加密。要实现加密,运行以下命令:

dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’

此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区,则代表您未受入侵。如果您受到感染,则可从您所使用的Linux发行版的对应供应商处寻求修复补丁。如果无补丁可用,您需要将以下行添加至您的引导配置中:

sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install

2、Linux方面相关部门应为用户访问时确定适当的访问控制规则、访问权限和限制,反映相关信息安全风险的控制措施要具备足够的细节和严格性。

3、Linux方面相关部门应制定关于使用网络和网络服务的策略,防止这样类似的漏洞再次出现。

希望我们下次再面临这样的信息安全事件时,能沉稳应对,好好保护自己的信息安全。