您的位置:

最新Linux漏洞曝光!影响rpcbind服务的安全性!

一、什么是rpcbind服务?

rpcbind是运行在Unix和Linux上的服务程序,它类似于给进程提供了一种注册机制,进程可以通过rpcbind获取RPC端口,以便来绑定RPC服务。它是NFS和NIS的基础,并被其他许多UNIX网络服务使用。

rpcbind作为一个重要的网络程序,如果存在漏洞,将会危及整个系统的安全性和稳定性。

二、漏洞的概述

最新的Linux漏洞,即CVE-2021-3046,是在rpcbind服务中发现的;攻击者可以利用该漏洞远程提升权限和执行任意代码,从而获得系统的完全控制权限。

该漏洞存在于rpcbind源代码中,源代码中使用了一个易受攻击的getarg函数,该函数用于解析命令行参数。如果用户在命令行中提供了长且具有特殊字符的字符串,该字符串将会触发getarg函数中的缓冲区溢出漏洞,导致任意代码执行。

三、漏洞的危害性

该漏洞的危害性非常严重。攻击者可以利用该漏洞进行权限提升,获取root权限,然后可以对系统进行任意操作,例如查看、修改、删改系统的敏感数据,甚至可以在系统中打开无限制的后门,危及系统的安全性和稳定性。

四、解决方案

如何解决这个漏洞呢?首先,Linux厂商需要发布相应的安全更新补丁。同时,在使用Linux系统的用户也需要尽快更新完成补丁。

在补丁更新之前,Linux的用户也可以通过一些临时的解决方案降低被攻击的风险。

临时解决方法包括:

1. 禁用rpcbind。

systemctl stop rpcbind 
systemctl disable rpcbind

2. 限制rpc服务只能在本地使用。

iptables -A INPUT -p tcp --destination-port rpcbind -j DROP 
iptables -I INPUT -p tcp -s 127.0.0.1  --destination-port rpcbind -j ACCEPT 

临时解决方案只能在最短时间内才能对漏洞产生影响,强烈建议Linux用户尽快更新相应的安全补丁,从根本上杜绝漏洞的危害。