正文内容 评论(0)
近日,腾讯安全团队向Linux社区提交了两个老祖宗级的Linux X.25(分组交换网)套接字0day漏洞,该漏洞几乎存在于所有的Linux内核版本中,可以使共精子和提升权限,控制企业在Linux系统上的所有资源。腾讯安全针对该漏洞发布了高级安全风险预警,并按照Linux社区规则公开披露相关细节,目前漏洞尚未修复,腾讯安全提醒Linux用户密切关注最新的安全更新。
X.25协议是数据终端设备(DTE)和数据电路终接设备(DCE)之间的接口协议,DTE通过X.25协议可以自由连接到各种分组交换网上进行通信。Linux内核从1996年引入X.25协议后广泛使用,该漏洞也随之存在于各个版本中,直到现在才被首次发现。
腾讯安全专家通过分析发现,Linux在实现X.25套接字相关的函数时,存在多处栈越界漏洞,其中由多个X.25套接字相关漏洞组合而成的栈越界写漏洞最为严重,会导致内核数据被修改,系统被控制,所有使用X.25接口协议的系统都可能受到影响。
利用0day漏洞发起攻击往往具有突发性和破坏性,今年6月份Ripple 20 0day漏洞,使全球数上亿台IoT设备陷入远程攻击的危险中。0day漏洞由于“已被发现但尚无官方补丁”,以及“仅发现者所知”的隐秘性,备受业内关注。
针对此次披露的X.25套接字0day漏洞特征,在官方补丁尚未发布的情况下,腾讯安全专家建议用户暂时禁用x25.ko内核模块,以避免受到漏洞的影响。同时,腾讯安全还建议企业用户可接入腾讯零信任安全管理系统iOA进行威胁排查,并借助腾讯安全高级威胁检测系统防御可能随时爆发的黑客攻击。除此之外,0day漏洞带来的危害尚无法预估,腾讯安全还建议企业用户可选择安全运营中心(SOC)、云WAF、云防火墙等云原生安全产品,加固企业安全防线。