【ITBEAR】9月27日消息,近日,Linux社區被一起驚人的遠程代碼執行(RCE)漏洞事件所震撼。該漏洞潛藏了十多年,波及幾乎所有的GNU/Linux發行版,且目前尚未有修復補丁問世。但幸運的是,已有一些應對措施正處于實施階段。
軟件開發專家Simone Margaritelli于9月23日在X平臺上首次揭露了這一安全漏洞,并向相關安全團隊發出了預警。據他透露,未來兩周內將全面公開這些漏洞的詳盡信息。
Margaritelli評估認為,這些漏洞的潛在危害極大,若被惡意利用,可能導致嚴重的安全后果。他預計這些漏洞至少會獲得三個CSEV評分,在惡劣情況下甚至可能達到六個評分。
據悉,漏洞主要集中在Unix打印系統CUPS中的一個服務上。如果用戶系統中運行了CUPS,并且啟用了cups-browsed服務,那么用戶的設備就可能面臨被遠程控制的危險。
然而,對于這一漏洞的處理方式,CUPS開發團隊內部存在意見分歧。部分團隊成員甚至對漏洞對實際運行安全性的影響表示懷疑,這讓Margaritelli感到不滿。
盡管研究人員已經提供了多個概念驗證(PoC),但相關的修復工作進展緩慢。
在修復補丁正式發布之前,用戶可以采取一些預防措施以降低風險:
1. 禁用或徹底移除cups-browsed服務,以減少潛在的攻擊面。
2. 及時更新CUPS安裝版本,以確保能夠在安全更新發布時第一時間獲得保護。
3. 限制對UDP端口631的訪問,并考慮停用DNS-SD服務,以增強系統的安全性。
4. 警惕可能的網絡欺騙攻擊,特別是通過偽造zeroconf、mDNS或DNS-SD廣告進行的攻擊。
這一重大漏洞事件的曝光,再次提醒了我們網絡安全的重要性。用戶和系統管理員需保持高度警惕,采取有效措施以確保系統的安全穩定。
#Linux社區# #遠程代碼執行漏洞# #CUPS系統# #安全風險# #預防措施#