Linux 圈曝出严重远程代码执行(RCE)漏洞,已存在 10 多年 这几天,整个Linux社区被一条消息搅动了。一个潜伏了长达十多年的严重安全漏洞被揪了出来,它几乎波及了所有主流的GNU/Linux发行版。更关键的是,目前官方修复补丁还未发布,用户能做的,只有紧急采取一些缓解措施。 事情是怎么曝出
这几天,整个Linux社区被一条消息搅动了。一个潜伏了长达十多年的严重安全漏洞被揪了出来,它几乎波及了所有主流的GNU/Linux发行版。更关键的是,目前官方修复补丁还未发布,用户能做的,只有紧急采取一些缓解措施。
事情是怎么曝出来的呢?9月23日,软件开发人员Simone Margaritelli在X平台上率先发出了预警,披露了这些远程代码执行漏洞。据称,相关的开发团队已经收到通知,而完整的漏洞细节将在未来两周内公之于众。
Margaritelli透露,这些漏洞目前还没有获得正式的CVE追踪编号,但数量至少有三个,情况理想的话可能会达到六个。
这可不是什么小打小闹的隐患。Canonical(Ubuntu背后的公司)、Red Hat以及其他主要发行版的开发团队都已经确认了问题的严重性。初步评估,其CVSS漏洞评分竟然达到了惊人的9.9分(满分10分)。这个分数意味着什么?简单说,一旦被恶意利用,造成的破坏可能是灾难性的。

那么,漏洞的“老巢”究竟在哪?问题主要出在Unix的通用打印系统(CUPS)里。具体来说,如果你的系统正在运行CUPS,并且同时启用了名为“cups-browsed”的服务,那么设备就暴露在风险之下,有可能被攻击者远程劫持控制。
不过,修补之路似乎遇到了些阻碍。据了解,CUPS开发团队内部对如何处理这个漏洞存在分歧,部分成员仍在争论该漏洞对实际运行环境的安全影响。对于这种争论,发现者Margaritelli公开表示了自己的沮丧。



研究人员指出,尽管已经提供了多个概念验证(PoC),系统地推翻了开发人员的一些固有假设,但修复工作的推进速度依然缓慢。
既然补丁还没来,普通用户和管理员现在该怎么办?根据Margaritelli的建议,可以尝试以下几个关键的缓解步骤:
首先,最直接的一招是禁用或者彻底移除“cups-browsed”服务。这是切断主要攻击路径的有效方法。
其次,保持关注并及时更新CUPS安装包。这样,一旦官方发布了安全更新,你能第一时间部署。
最后,在网络安全层面进行管控:阻止对UDP端口631的访问,并认真考虑关闭DNS-SD(服务发现)功能。需要警惕的是,如果攻击者无法直接访问631端口,他们可能会转而通过伪造zeroconf、mDNS或DNS-SD的广告来实施攻击。
侠游戏发布此文仅为了传递信息,不代表侠游戏网站认同其观点或证实其描述