来自 数据 2021-10-13 01:21 的文章

ddos防火墙_ddos防火墙厂家_如何防

ddos防火墙_ddos防火墙厂家_如何防

一位研究人员发布了一个本地权限提升漏洞,它适用于xorg-x11-server的一条tweet。供应商正在推出修复和缓解建议。背景10月25日,针对xorg-x11-server中新发现的本地权限提升(LPE)漏洞,发布了一个tweetable概念证明(PoC)漏洞。不足为奇的是,可利用脚本在web上很快就可用了,这是由于这种攻击的微不足道的性质。影响评估此漏洞允许在setuid(特权)模式下运行xorg server的Linux和Unix主机通过-logfile和-modulepath参数覆盖文件。虽然供应商仍在评估该漏洞对其产品的影响,但Red Hat已确定Red Hat Enterprise Linux 7.4版及更高版本受到影响。但是,此漏洞只影响本地用户,因为默认的可插拔身份验证模块(PAM)配置可防止通过SSH连接进行攻击。对于基于服务器的Linux或Unix管理员来说,运行X.org也比较少见。目前,其他供应商正在发布补丁,并在适用的情况下提供缓解建议。例如,维盟路由器ddos防御,OpenBSD在tweet上写道:由于受影响版本的范围有限,以及触发此漏洞攻击所需的特定且通常是非默认配置,因此攻击的范围似乎很窄。然而,ddos防御20g,恶意用户很可能仍然会寻找易受攻击的系统。漏洞详细信息此漏洞最初是作为xorg server 1.19.0中"危险选项"安全检查的一部分引入的。根据X.org安全咨询:-modulepath参数可用于指定要加载到X服务器中的模块的不安全路径,从而允许在特权进程中执行未经授权的代码。-logfile参数可用于覆盖文件系统中的任意文件,这是由于在解析选项时检查不正确。受影响的版本是xorg-x11-server1.19.0到1.20.2。急需采取的行动检查是否有运行xorg-x11-server 1.19.0到1.20.2的Linux和Unix系统,防御ddos防火墙,并确认何时提供了供应商修复程序。在此期间,应用与删除setuid位相关的任何供应商缓解措施,并在不需要的任何服务器或桌面系统上禁用和/或删除xorg-x11-server。根据X.org:如果X服务器的补丁版本不可用,X.Org建议删除已安装的Xorg二进制文件的setuid位(即chmod755)。请注意,临时高防cdn,如果用户使用"startx"、"xinit"命令或其变体启动xwindow系统,cc防御工具,这可能会导致问题。十、 org建议使用显示管理器来启动X会话,这不需要安装Xorg来设置setuid。识别受影响的系统在发布时,将在此处显示一个确定此漏洞的可用插件列表。获取更多信息Xorg安全顾问红帽顾问OpenBSD勘误表易受攻击服务器的概念验证脚本了解更多泰纳布尔.io,第一个全面管理现代攻击面的网络暴露平台。获得60天免费试用泰纳布尔.io漏洞管理。