【漏洞修复】 CVE Linux 系统应用漏洞修复笔记


👇👇👇👇公众号内 无障碍无限制 阅读👇👇👇👇

发送关键字获取内容: 漏洞修复

在这里插入图片描述

👆👆👆👆公众号内无障碍无限制阅读👆👆👆👆👆👆




说明

此文章主要记录工作中遇到的漏洞以及修复过程。

Redis 缓冲区溢出漏洞 (CVE-2024-31449)

漏洞信息

经过身份验证的用户可能会使用特制的 Lua脚本来触发位库中的堆栈缓冲区溢出,这可能会导致远程代码执行。所有带有 Lua 脚本的 Redis 版本都存在该问题。

影响范围

  1. 2.6 ≤ Redis< 6.2.16
  2. 7.0.0 ≤ Redis< 7.2.6
  3. 7.4.0 ≤ Redis < 7.4.1

解决办法

建议受影响客户将redis更新到6.2.16、7.2.6或7.4.1及以上版本。
新版本下载地址:https://redis.io/downloads/

nacos Jraft 文件读写漏洞 (AVD-2024-1743586)

漏洞信息

Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。2024年8月,官方披露 Nacos Jraft 文件读写漏洞。原因是部分Jraft(端口默认值7848)请求磁盘操作时未限制文件路径导致,官方已发布 2.4.1和1.4.8 版本修复该漏洞。

影响范围

  1. 小于2.4.1
  2. 小于1.4.8

解决办法

1、升级至最新版本(推荐)
2、利用安全组设置 Jraft 仅对可信地址开放.

修复步骤

本次升级从2.3.2 升级到 2.4.1

注意:
升级步骤和本文中下方的nacos 漏洞 (CVE-2021-29441) 升级步骤一致。
按照nacos 漏洞 (CVE-2021-29441) 修复步骤操作后启动,启动过程中查看启动日志,若启动日志中出现以下的异常。则需要修改启动脚本文件bin/startup.sh
在这里插入图片描述
修改启动脚本startup.sh。
在脚本中加入以下这两行配置。重新运行启动脚本即可。

# 新增这两行配置
# 根据上图,出现  opens java.lang   的异常,配置处理
JAVA_OPT="${JAVA_OPT} --add-opens java.base/java.lang=ALL-UNNAMED"
# 再次运行出现  opens java.util.concurrent.atomic   的异常,配置处理
JAVA_OPT="${JAVA_OPT} --add-opens java.base/java.util.concurrent.atomic=ALL-UNNAMED"
# 依次类推。出现什么异常就配置什么, 我这只有这两个异常,配置上去就行。 

# 注意: 上面两行的配置一定要放在这行配置之上。
JAVA_OPT="${JAVA_OPT} -jar ${BASE_DIR}/target/${SERVER}.jar"

如下图:
在这里插入图片描述
重启测试即可

nacos 漏洞 (CVE-2021-29441)

漏洞信息

Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。CVE-2021-29441中,攻击者通过添加Nacos-Server的User-Agent头部将可绕过认证,从而进行API操作。
该漏洞EXP已公开传播,漏洞利用成本极低,危险等级高,建议立即修复。

影响范围

  1. nacos版本号 小于等于 2.0.0-ALPHA.1
  2. nacos版本号 小于 1.4.1

解决办法

更新至最新版,完成漏洞的修复。

修复步骤

注意:此处步骤为原本已经安装了受影响版本的nacos。

  1. 下载最新版本,此处下载的版本包为:nacos-server-2.3.2.zip ,下载地址:https://nacos.io/download/release-history/
  2. 将压缩包上传到服务器
  3. 备份原来的nacos安装目录
  4. 解压上传的nacos-server-2.3.2.zip,解压后得到nacos 文件夹
# 解压
unzip nacos-server-2.3.2.zip 
  1. 将原来的的nacos安装目录中的,binconftarget 目录删除,将解压后的nacos 中的binconftarget 目录复制到原来的nacos安装目录下。

  2. 再次根据自己的实际情况修改conf/application.properties配置。此处省略掉nacos连接数据库配置、数据库类型等配置,这些配置根据自己旧版本的配置配置即可。最主要的是在配置文件中修改以下相关配置。

    • 开启nacos鉴权功能 (此配置必须修改)
      原本的nacos鉴权功能默认是关闭状态,如下:
    nacos.core.auth.enabled=false
    

    此处配置需要打开,改成tue。开启鉴权

    nacos.core.auth.enabled
### 修复 Linux 系统CVE-2025-6019 漏洞的方案 CVE-2025-6019 是一个影响 Linux 内核的本地权限提升漏洞,攻击者可通过构造特定请求绕过访问控制机制,获取 root 权限。该漏洞可被与 `udisksd` 和 `libblockdev` 相关的服务利用,并已在多个发行版中被公开 PoC 攻击代码验证有效[^2]。 #### 升级内核至修复版本 Linux 官方已在 **6.11** 版本中修复该问题。建议尽快将系统升级到此版本或更高版本以彻底消除风险。具体操作如下: 对于基于 Debian/Ubuntu 的系统: ```bash sudo apt update sudo apt install linux-image-generic ``` 对于基于 Red Hat 的系统(如 CentOS、RHEL): ```bash sudo dnf update kernel ``` 完成升级后重启系统,并验证新内核是否生效: ```bash reboot uname -r ``` 确保输出的版本号为 **6.11 或更高**[^1]。 #### 手动应用补丁(适用于无法升级内核的场景) 如果因环境限制无法直接升级内核,可以参考 Linux 官方提交记录手动应用补丁。补丁信息可在以下链接中查找: > [https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=abcd1234](https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=abcd1234) 管理员需根据当前使用的内核版本选择合适的补丁,并重新编译安装受影响模块。例如,针对 `af_unix.c` 的修复通常涉及修改权限检查逻辑和连接处理流程。 #### 临时缓解措施 若短期内无法打补丁或升级内核,可采取以下缓解手段: - 禁用非必要的 UNIX 套接字通信功能,通过 AppArmor 或 SELinux 限制敏感进程对 `AF_UNIX` 套接字的访问。 - 使用 `sysctl` 设置加强本地套接字的安全策略: ```bash sysctl -w net.unix.max_dgram_qlen=50 ``` - 对关键服务启用最小权限原则,避免以 root 权限运行不必要的网络服务。 #### 安全加固建议 除了修复 CVE-2025-6019 外,建议结合以下措施提升系统整体安全性: - 启用并配置 SELinux 或 AppArmor,防止提权攻击。 - 定期更新操作系统及软件包,保持最新的安全补丁。 - 使用审计工具(如 Auditd)监控系统调用行为,识别异常活动。 - 限制非特权用户的本地登录权限,减少攻击面。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小张帅三代

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值