当前位置:网站首页 > 暖心故事 > 正文

这个主要的Linux安全漏洞已经修复所以现在补丁

作者:访客发布时间:2023-04-24分类:暖心故事浏览:77评论:0

导读:导读如果您在计算机上运行Linux发行版或使用Android智能手机,则应立即安装最新更新,因为已在Linux内核中发现并修补了一个严重的安全漏洞。该...
导读 如果您在计算机上运行Linux发行版或使用Android智能手机,则应立即安装最新更新,因为已在Linux内核中发现并修补了一个严重的安全漏洞。该

如果您在计算机上运行Linux发行版或使用Android智能手机,则应立即安装最新更新,因为已在Linux内核中发现并修补了一个严重的安全漏洞。该漏洞被跟踪为CVE-2022-0847并被称为“脏管道”,今年早些时候由网络托管公司IONOS的一位名叫MaxKellerman的软件开发人员发现。

根据Kellerman发布的详细博客文章,在收到客户关于文件损坏的投诉后,他第一次意识到自5.8以来Linux内核中存在的漏洞。在第一次报告后多次发生相同问题后,Kellerman能够识别一种模式并发现错误的原因在于Linux内核本身。

在他发现之后,Kellerman在同一天通知了Linux内核团队,并迅速为该问题提供了补丁。现在所有受影响的Linux版本都推出了安全更新,谷歌还更新了基于Linux内核和其他开源软件的修改版本的Android操作系统。

如果在易受攻击的系统上未打补丁,攻击者可以利用DirtyPipe来完全控制受影响的计算机和智能手机。有了这种访问权限,他们将能够阅读用户的私人消息、入侵银行应用程序等等。

一般来说,Linux允许为每个文件定义读取、写入或执行文件的精确权限。但是,不同进程之间的通信(通过所谓的管道)管理内存的方式中的错误使得攻击者有可能绕过这些保护机制。

DirtyPipe漏洞影响从内核版本5.8开始的所有Linux系统以及运行不受信任应用程序的Android设备。虽然不受信任的应用程序通常尽可能与操作系统隔离,但根据IONOS最近的一封电子邮件,该漏洞仍然可以重现。

尽管通过对Linux内核的源代码进行小幅调整,该问题很快得到解决,但IONOS等到DirtyPipe的补丁被广泛推出后,才发布有关该漏洞的更多详细信息。