Linux Kernel 5.9.1和更早版本发现数据泄漏

Linux内核最近发现了一系列错误,这些错误使攻击者可以在没有经验证据的情况下访问机密数据和现有帐户。

以下是漏洞详细信息:漏洞详细信息1. CVE-2020-26088严重性:高net / nfc / rawsock.c中NFC套接字创建中缺少CAP_NET_RAW检查,本地攻击者可以绕过安全机制来使用它创建原始套接字以获取特权,从而获得对机密数据和现有帐户的未授权访问。

2. CVE-2020-25645严重性:高当IPsec配置为对GENEVE隧道使用的特定UDP端口的通信进行加密时,两个Geneve端点之间的通信可能不会被加密,从而使两个端点的任何人都可以不加密地读取通讯。

此漏洞的主要威胁是数据的机密性。

3. CVE-2020-27673严重性:高此漏洞可能导致拒绝服务。

每当内核接受一个事件时,另一个事件就可以通过同一事件进入通道。

如果新事件大量涌入,则可能导致事件处理循环运行很长时间。

在极端情况下,这可能会导致内核完全挂起,并在dom0受到影响时在主机上导致DoS(拒绝服务)。

4. CVE-2020-27675严重性:高Linux内核事件通道处理代码无法针对并行删除的同一事件通道保护事件的处理。

这可能导致访问已释放的内存区域,或者取消事件处理代码中对空指针的引用,从而导致系统行为错误甚至崩溃。

5. CVE-2020-25643严重性:高在HDLC_PPP模块中发现了一个漏洞。

ppp_cp_parse_cr函数中的输入验证不正确会导致内存损坏和读取溢出,从而可能导致系统崩溃或拒绝服务。

此漏洞的最大威胁是对数据机密性,完整性和系统可用性的威胁。

受影响的产品和版本此漏洞影响Linux Kernel 5.9.1和更低版本(Linux 4.6内核及更高版本)Linux发行版:RedHat RHEL 8,Ubuntu Bionic(18.04)和更高版本,Debian 9和10,CentOS 8,Fedora和其他Linux发行版。

基于这些内核将受到影响。

解决方案linuxkernel-5.9.1的升级或更新可以弥补这一点。