apt/apt-get远程代码执行漏洞曝光,“中间人”攻击强势来袭

降维安全实验室近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462),该漏洞允许“中间人”在正在安装任何包的机器上以ro

降维安全实验室近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462),该漏洞允许“中间人”在正在安装任何包的机器上以root权限执行任意代码。降维安全提示,为避免自己在更新过程中被攻击,请将自己的apt/apt-get升级至最新版。尚未升级到最新版的用户,请在更新时禁用HTTP重定向来缓解此攻击。具体操作是,在bash中执行以下命令:sudo apt update -o Acquire::http::AllowRedirect=false && sudo apt update -o Acquire::http::AllowRedirect=false

生成图片
6

发表评论

apt/apt-get远程代码执行漏洞曝光,“中间人”攻击强势来袭

星期四 2019-01-24 21:58:18

降维安全实验室近日关注到Linux发行版Debian/Ubuntu的apt/apt-get易遭受HTTP“中间人”攻击(CVE-2019-3462),该漏洞允许“中间人”在正在安装任何包的机器上以root权限执行任意代码。降维安全提示,为避免自己在更新过程中被攻击,请将自己的apt/apt-get升级至最新版。尚未升级到最新版的用户,请在更新时禁用HTTP重定向来缓解此攻击。具体操作是,在bash中执行以下命令:sudo apt update -o Acquire::http::AllowRedirect=false && sudo apt update -o Acquire::http::AllowRedirect=false