騰訊安全對此發布中級安全風險預警,已按照Linux社區規則公開披露了其攻擊路徑,并建議Linux用戶密切關注最新安全更新。
通過對漏洞攻擊路徑的分析發現,此類漏洞是經由對NFC套接字相關函數的植入,實現對Linux內核對象釋放與重新使用的。目前,該類漏洞已影響了內核版本為3.10~5.10-rc2的所有Linux系統。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復,其中以“引用計數泄露”漏洞最為嚴重。
前有2011年“Duqu”木馬控制工業系統攻擊事件,后有2016年蘋果IOS系統遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發現但尚無官方補丁”的漏洞,因其“僅發現者所知”的隱秘性及發起攻擊的突發性和破壞性,一直以來都是業內備受關注的“大敵”。
據騰訊安全專家介紹,Linux作為一種開源電腦操作系統內核,與外圍實用程序軟件、文檔打包,構成多種“Linux發行版本”的應用模式,使得此次發現的多處資源泄露0day漏洞將對基于Linux內核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統都帶來潛在影響。而由于大部分公有云和專有云上企業都使用Linux系統,該類漏洞表現出的廣覆蓋特征,將使云上企業面臨系統失控的潛在威脅。
結合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復現狀,騰訊安全專家建議企業用戶暫時禁用NFC內核模塊,以降低漏洞帶來的危害值。此外,為更好地應對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態勢,騰訊安全還建議企業用戶可接入騰訊零信任安全管理系統iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統防御可能隨時爆發的黑客攻擊。
針對已然呈現出“持續上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統籌公有云和專有云上企業安全需求的基礎上,打造出了一套囊括主機安全、終端安全、網絡安全、業務安全、安全管理等在內的全線安全防護產品與服務,旨在為上云企業提供一站式安全防護服務,構筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產品架構為依托,為企業提升云上安全水準提供持續能力支撐與技術開放,讓云上企業應對包括0day漏洞等安全威脅更加從容。