前幾天在 dhcp-client 中發現並披露了乙個嚴重的安全漏洞。此 dhcp 漏洞會對你的系統和資料造成高風險,尤其是在使用不受信任的網路,如非你擁有的 wifi 接入點時。
動態主機控制協議(dhcp)能讓你的系統從其加入的網路中獲取配置。你的系統將請求 dhcp 資料,並且通常是由路由器等伺服器應答。伺服器為你的系統提供必要的資料以進行自我配置。例如,你的系統如何在加入無線網路時正確進行網路配置。
但是,本地網路上的攻擊者可能會利用此漏洞。使用在 networkmanager 下執行的 dhcp-client 指令碼中的漏洞,攻擊者可能能夠在系統上以 root 許可權執行任意命令。這個 dhcp 漏洞使你的系統和資料處於高風險狀態。該漏洞已分配 cve-2018-1111,並且有 bugzilla 來跟蹤 bug
[1]。
防範這個 dhcp 漏洞
新的 dhcp 軟體包包含了 fedora 26、27 和 28 以及 rawhide 的修復程式。維護人員已將這些更新提交到 updates-testing 倉庫。對於大多數使用者而言,它們應該在這篇文章的大約一天左右的時間內在穩定倉庫出現。所需的軟體包是:
更新穩定的 fedora 系統
要在穩定的 fedora 版本上立即更新,請使用 sudo
[2] 執行此命令。如有必要,請在提示時輸入你的密碼:
sudo dnf --refresh --enablerepo=updates-testing update dhcp-client之後,使用標準穩定倉庫進行更新。要從穩定的倉庫更新 fedora 系統,請使用以下命令:
sudo dnf --refresh update dhcp-client更新 rawhide 系統
mkdir dhcp && cd dhcp在每日的 rawhide compose 後,只需執行 sudo dnf update 即可獲取更新。koji download-build --arch= dhcp-4.3.6-21.fc29
sudo dnf update ./dhcp-*.rpm
fedora atomic host
針對 fedora atomic host 的修復程式版本為 28.20180515.1。要獲得更新,請執行以下命令:
atomic host upgrade -r此命令將重啟系統以應用公升級。
如何讓你的Linux系統免受這個 DHCP 漏洞
前幾天在 dhcp client 中發現並披露了乙個嚴重的安全漏洞。此 dhcp 漏洞會對你的系統和資料造成高風險,尤其是在使用不受信任的網路,如非你擁有的 wifi 接入點時。動態主機控制協議 dhcp 能讓你的系統從其加入的網路中獲取配置。你的系統將請求 dhcp 資料,並且通常是由路由器等伺服...
如何備份你的linux系統
翻譯人員 jonah.simon,校對人員 lyreopera 那我該用什麼來備份我的系統呢?也許你會問。小事一樁,就像你備份或壓縮乙個別的檔案一樣,tar。不像windows,linux不限制根使用者訪問任何東西,因此,你完全可以把乙個分割槽上每乙個的檔案放入乙個tar檔案中。來實施這一方法,用這...
如何讓你的linux程式在後台靜默執行
最近寫了個工具,需要在後台靜默執行,即使關閉了當前linux命令列視窗,也不會有影響,我們來戲說 1.寫main.cpp,生成可執行的二進位制檔案main 要注意許可權,確保可執行 2.寫指令碼run.sh 要注意許可權,確保可執行 bin bashallfile ls test for onefi...