预警|apt/apt-get远程代码执行漏洞爆光,“中间人”攻击强势来袭

降维安全实验室(johnwick.io)近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462)。该漏洞允许“中间人”在正在安装任何包的机器上以root权限执行任意代码,降维安全提示,为避免自己在更新过程中被攻击,请将自己的apt/apt-get升级至最新版。尚未升级到最新版的用户,请在更新时禁用HTTP重定向来缓解此攻击。具体操作是,在bash中执行以下命令:sudo apt update -o Acquire::http::AllowRedirect=false && sudo apt update -o Acquire::http::AllowRedirect=false

转载声明:本文 由CoinON抓取收录,观点仅代表作者本人,不代表CoinON资讯立场,CoinON不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。若以此作为投资依据,请自行承担全部责任。

声明:图文来源于网络,如有侵权请联系删除

风险提示:投资有风险,入市需谨慎。本资讯不作为投资理财建议。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 2019年1月24日 下午7:28
下一篇 2019年1月24日 下午7:44

相关推荐

预警|apt/apt-get远程代码执行漏洞爆光,“中间人”攻击强势来袭

星期四 2019-01-24 19:32:11

降维安全实验室(johnwick.io)近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462)。该漏洞允许“中间人”在正在安装任何包的机器上以root权限执行任意代码,降维安全提示,为避免自己在更新过程中被攻击,请将自己的apt/apt-get升级至最新版。尚未升级到最新版的用户,请在更新时禁用HTTP重定向来缓解此攻击。具体操作是,在bash中执行以下命令:sudo apt update -o Acquire::http::AllowRedirect=false && sudo apt update -o Acquire::http::AllowRedirect=false