查看: 3200|回复: 0
收起左侧

[技术原创] 腾讯安全团队向Linux社区提交多个NFC套接字资源泄露0day漏洞

[复制链接]
腾讯电脑管家
发表于 2020-11-3 12:02:53 | 显示全部楼层 |阅读模式
本帖最后由 腾讯电脑管家 于 2020-11-3 12:04 编辑

腾讯安全团队近日提交了4个linux NFC套接字多处资源泄露漏洞(0day),漏洞可能造成权限提升,攻击者利用漏洞可能控制整个系统,漏洞风险等级为中等,漏洞影响内核版本为3.10~5.10-rc2的Linux系统。目前这些漏洞尚未修复,漏洞细节已按Linux社区规则予以公开披露,腾讯安全专家建议Linux用户密切关注最新的安全更新。

漏洞描述:
Linux内核在实现NFC套接字相关的函数中,存在多处资源泄漏漏洞,其中引用计数泄漏漏洞最为严重,可以导致内核对象释放后重新使用,造成权限提升,攻击者可以利用这些漏洞完成权限提升,控制整个系统。基于Linux内核的Ubuntu、CentOS、RedHat、SUSE、Debian等操作系统都受到这些漏洞的影响。
Linux是一种开源电脑操作系统内核。它是一个用C语言写成,符合POSIX标准的类Unix操作系统,一些组织或厂家,将Linux系统的内核与外围实用程序(Utilities)软件和文档包装起来,并提供一些系统安装界面和系统配置、设定与管理工具,就构成了一种Linux发行版本。

漏洞编号:
CVE-2020-25670
CVE-2020-25671
CVE-2020-25672
CVE-2020-25673

漏洞等级:中风险

受影响的内核版本:
Linux内核3.10~5.10-rc2

漏洞缓解措施:
目前Linux社区尚未针对这些漏洞提供补丁,建议受影响的用户禁用nfc内核模块(会导致无法使用NFC设备)。

时间线:
2020/10/15 发现漏洞
2020/10/26 分配4个CVE
2020/11/01 漏洞细节公布在oss-security上:https://www.openwall.com/lists/oss-security/2020/11/01/1
(根据Linux社区相关漏洞披露规则,距离报告漏洞14天后,即便漏洞没有修复,仍然需要公开披露漏洞细节)。

参考资料:

您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2024-12-22 11:44 , Processed in 0.133329 second(s), 16 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表