騰訊安全對此發(fā)布中級安全風險預警,已按照Linux社區(qū)規(guī)則公開披露了其攻擊路徑,并建議Linux用戶密切關注最新安全更新。
通過對漏洞攻擊路徑的分析發(fā)現(xiàn),此類漏洞是經(jīng)由對NFC套接字相關函數(shù)的植入,實現(xiàn)對Linux內核對象釋放與重新使用的。目前,該類漏洞已影響了內核版本為3.10~5.10-rc2的所有Linux系統(tǒng)。同時,與大部分0day漏洞相同,此次披露的資源泄露0day漏洞也尚未被修復,其中以“引用計數(shù)泄露”漏洞最為嚴重。
前有2011年“Duqu”木馬控制工業(yè)系統(tǒng)攻擊事件,后有2016年蘋果IOS系統(tǒng)遭遇“三叉戟”漏洞攻擊,0day漏洞(又稱“零日漏洞”)這一以“已被發(fā)現(xiàn)但尚無官方補丁”的漏洞,因其“僅發(fā)現(xiàn)者所知”的隱秘性及發(fā)起攻擊的突發(fā)性和破壞性,一直以來都是業(yè)內備受關注的“大敵”。
據(jù)騰訊安全專家介紹,Linux作為一種開源電腦操作系統(tǒng)內核,與外圍實用程序軟件、文檔打包,構成多種“Linux發(fā)行版本”的應用模式,使得此次發(fā)現(xiàn)的多處資源泄露0day漏洞將對基于Linux內核的Ubuntu、CentOS、RedHat、SUSE、Debian等所有操作系統(tǒng)都帶來潛在影響。而由于大部分公有云和專有云上企業(yè)都使用Linux系統(tǒng),該類漏洞表現(xiàn)出的廣覆蓋特征,將使云上企業(yè)面臨系統(tǒng)失控的潛在威脅。
結合此次披露的資源泄露0day漏洞特征與尚未官方補丁的修復現(xiàn)狀,騰訊安全專家建議企業(yè)用戶暫時禁用NFC內核模塊,以降低漏洞帶來的危害值。此外,為更好地應對漏洞利用連鎖攻擊,遏制漏洞影響范圍與態(tài)勢,騰訊安全還建議企業(yè)用戶可接入騰訊零信任安全管理系統(tǒng)iOA進行威脅排查,并借助騰訊安全高級威脅檢測系統(tǒng)防御可能隨時爆發(fā)的黑客攻擊。
針對已然呈現(xiàn)出“持續(xù)上云”趨勢的漏洞、木馬、病毒等新安全威脅,騰訊安全在統(tǒng)籌公有云和專有云上企業(yè)安全需求的基礎上,打造出了一套囊括主機安全、終端安全、網(wǎng)絡安全、業(yè)務安全、安全管理等在內的全線安全防護產(chǎn)品與服務,旨在為上云企業(yè)提供一站式安全防護服務,構筑云原生安全能力。未來騰訊安全將以高級威脅檢測系統(tǒng)、安全運營中心(SOC)、云WAF、云防火墻等云原生安全產(chǎn)品架構為依托,為企業(yè)提升云上安全水準提供持續(xù)能力支撐與技術開放,讓云上企業(yè)應對包括0day漏洞等安全威脅更加從容。