漏洞情报 | Linux kernel 拒绝服务漏洞

VSole2021-08-13 20:40:41

0x01 漏洞描述

Linux kernel是美国Linux基金会的开源操作系统Linux所使用的内核,是实现Linux系统应用层功能的底层架构,它连接了系统底层硬件和系统上层应用。

360漏洞云监测到Linux kernel存在拒绝服务漏洞(CVE-2021-38207)。5.12.13之前版本的Linux内核中的drivers/net/ethernet/xilinx/ll_temac_main.c 允许远程攻击者通过发送大约十分钟的大量网络流量来导致拒绝服务(缓冲区溢出和锁定)。

0x02 危害等级

高危:7.5

0x03 影响版本

Linux Kernel <5.12.13

0x04 修复版本

Linux Kernel 5.12.13

0x05 修复建议

厂商已发布升级修复漏洞,用户请尽快更新至安全版本。

linux系统拒绝服务攻击
本作品采用《CC 协议》,转载必须注明作者和本文链接
Linux系统基线检查
2023-03-21 15:55:16
1查询系统信息1. Linux 查看内核版本(I级)uname -acat /proc/version. 检查并修改如下内容:PASS_MAX_DAYS 90 #一个密码可使用的最大天数PASS_MIN_DAYS 0 #两次密码修改之间最小的间隔天数PASS_MIN_LEN 8 #密码最小长度PASS_WARN_AGE 7 #密码过期前给出警告的天数。daytime 服务:使用TCP 协议的 Daytime 守护进程,该协议为客户机实现从远程服务器获取日期和时间的功能。rlogin服务的认证体系相当简单而易受攻击,攻击者可以通过该服务远程暴力穷举猜测用户名、口令,也可以监听其它授权用户的通信过程以获取口令明文。
又一天,又一个针对 Linux 系统的恶意软件威胁!NoaBot和Mirai之间的一个显着区别是,僵尸网络不是针对DDoS攻击,而是针对连接SSH连接的弱密码来安装加密货币挖掘软件。
随着网络发展,很多大型企业具备较强的服务提供能力,所以应付单个请求的攻击已经不是问题。道高一尺,魔高一丈,于是乎攻击者就组织很多同伙,同时提出服务请求,直到服务无法访问,这就叫“分布式”。但是在现实中,一般的攻击者无法组织各地伙伴协同“作战”,所以会使用“僵尸网络”来控制N多计算机进行攻击
Nvidia发布了一个安全更新,修复了GeForce体验中一个可能被滥用来进行代码执行攻击的bug。本周,Nvidia表示,在GeForce Experience的服务主机组件中发现了安全漏洞CVE20205964,“其中可能会错过对应用资源的完整性检查。”为了保持安全,这家科技巨头建议用户接受自动更新,或者通过Nvidia下载页面手动安装最新版本的软件。在6月份的安全更新中,Nvidia修补了Nvidia GPU显示驱动程序中六个同时影响Windows和Linux系统的漏洞。
Citrix昨天发布了针对多达11个安全漏洞的新补丁,这些漏洞影响了其Citrix应用交付控制器,网关和SD-WAN WAN优化版网络产品。尽管Citrix没有出于恶意行为者利用补丁和逆向工程而避免发布该漏洞的技术细节,但对产品管理界面的攻击可能会导致未经身份验证的用户或通过交叉验证来损害系统。建议尽快下载并应用Citrix ADC,Citrix Gateway和Citrix SD-WAN WANOP设备的最新版本,以降低风险并防御旨在利用这些缺陷的潜在攻击
关于漏洞的基础知识
2022-07-20 09:44:23
黑客可以通过修改事件完成的顺序来改变应用的行为。所以,进行有效的验证是安全处理文件的重要保证。这种类型的漏洞有可能是编程人员在编写程序时,因为程序的逻辑设计不合理或者错误而造成的程序逻辑漏洞。这种类型的漏洞最典型的是缓冲区溢出漏洞,它也是被黑客利用得最多的一种类型的漏洞。
云计算的快速发展颠覆了传统IT模式,越来越多组织通过租用云服务来降低IT建设成本。本质上说云计算不是一种新技术,而是一种服务模式,通过网络提供计算资源,并且让云租户可按需动态自助供给、管理各类计算资源。 云计算平台通常由设施、硬件、资源抽象控制层、虚拟化计算资源、 软件平台和应用软件等组成,这里面涉及大量的虚拟化技术,云计算平台安全与虚拟化安全密不可分。
工业互联网的信息安全威胁特征仍然由工业控制系统的脆弱性主导,无论是信息系统相关威胁还是过程控制相关威胁,都与工业互联网边缘端点的脆弱性紧密相关。本文首先定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,具体包括:基于可信计算的主动免疫机制、面向Linux的主动式自主防护方法和面向Windows的“白名单”防护技术,简析
常见端口渗透总结
2022-01-16 22:32:17
这样,客户端就能命令FTP服务器发一个文件给被攻击的服务。基于Linux系统,配置方面很简单。在nfs配置中,有不做任何限制的,有限制用户,有限制IP,以及在版本2.x中我们还可以使用证书来验证用户。当然不同的限制可以采用的攻击方式也不一样;就目前而言网上关于nfs的攻击还是比较少的!但是毕竟主流的攻击方式仍旧是那些,比如注入,未授权等等;这些问题的出现也都是因为配置不当而造成的。
VSole
网络安全专家