著名安全研究员Simone Margaritelli发现了一个影响所有 GNU/Linux 系统(甚至可能影响其他系统)的严重安全漏洞。该漏洞允许未经身份验证的远程代码执行 (RCE),Canonical 和 Red Hat 等主要行业参与者已承认该漏洞,他们已确认该漏洞的严重性,CVSS 评分为 9.9(满分 10 分)。
Margaritelli 大约三周前披露了该漏洞的存在,但隐瞒了具体细节,以便开发人员有时间解决该问题。尽管如此,目前还没有可用的修复方法。研究人员和开发人员之间的讨论已达成一致的披露时间表:
-
9 月 30 日:首次向 Openwall 安全邮件列表披露。
-
10 月 6 日:全面公开披露漏洞细节。
有趣的是,为该问题分配通用漏洞和暴露 (CVE) 标识符的时间有所延迟。Margaritelli 建议至少分配三个 CVE,最多可能分配六个,因为所涉及漏洞的复杂性。
Canonical 和 Red Hat 不仅确认了该漏洞的严重性,而且还在积极评估其影响并开发补丁。然而,据报道,一些开发人员正在争论漏洞某些方面的安全影响,这可能导致发布修复程序的延迟。
由于缺乏详细信息,个人用户和安全专家都处于高度担忧状态。如果不知道哪些特定组件、功能或版本受到影响,组织就无法采取主动措施保护其系统。
此外,缺乏 CVE 分配引发了人们对安全研究人员、供应商和负责漏洞枚举的组织之间的协调和沟通的质疑。
虽然 CVSS 评分为 9.9 表示严重程度极高,但以平衡的视角看待这种情况很重要。在现实场景中,并非所有高严重程度的漏洞都容易被利用。例如:
-
CVE-2024-7589:一个 SSH 远程代码执行漏洞,最初评分为 9.8,后来由于利用难度较大而被重新评估为 8.1。
-
CVE-2024-38063:CVSS 评分为 9.8 的 Windows 系统 RCE 漏洞引起了广泛关注,但经过安全专家的彻底分析后发现,该漏洞很难被利用。
这些示例强调了详细的技术分析对于充分了解漏洞影响的重要性。
在等待全面披露和后续补丁的同时,用户和管理员应该:
-
通过关注可信的安全新闻来源和官方供应商通讯的更新来了解最新信息。
-
审查并加强现有的安全措施,例如防火墙和入侵检测系统。
-
一旦补丁可用,就做好快速部署的准备。
https://x.com/evilsocket/status/1838169889330135132
原文始发于微信公众号(独眼情报):Linux 系统中存在未经身份验证的严重 RCE 漏洞 (CVSS 9.9),等待全面披露
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论