亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關(guān)注微信公眾號

Linux內(nèi)核高危漏洞(普通用戶提權(quán)為root用戶)
2009-09-01   網(wǎng)絡(luò)

國外黑客taviso和julien公開了可以攻擊所有新舊Linux系統(tǒng)的一個漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系統(tǒng)。黑客只需要執(zhí)行一個命令,就可以通過此漏洞獲得root權(quán)限,即使開啟了SELinux也于事無補。攻擊這個漏洞到底有多簡單,下面我們看圖說話,有圖有真相。
上圖通過執(zhí)行腳本獲得了root權(quán)限,通過修改/etc/modprobe.conf來修復(fù)漏洞。注意:重啟后修改方能生效。
下面是臨時修復(fù)方案,以防止Linux系統(tǒng)被攻擊 。
1、使用Grsecurity或者Pax內(nèi)核安全補丁,并開啟KERNEXEC防護功能。
2、升級到2.6.31-rc6或2.4.37.5以上的內(nèi)核版本。
3、如果您使用的是RedHa tEnterprise Linux 4/5的系統(tǒng)或Centos4/5的系統(tǒng),您可以通過下面的操作簡單的操作防止被攻擊。
在/etc/modprobe.conf文件中加入下列內(nèi)容:
 

install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true

很明顯,第三個方案最簡單也相對有效,對業(yè)務(wù)影響也最小,如果您對編譯和安裝Linux內(nèi)核不熟悉,千萬不要使用前兩個方案,否則您的系統(tǒng)可能永遠無法啟動。
修補漏洞后執(zhí)行腳本提權(quán)失效。

提權(quán)腳本下載地址:
 

http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz

熱詞搜索:

上一篇:IT運維、IT管理及IT整合的多角關(guān)系
下一篇:網(wǎng)絡(luò)管理員入門 VPN基礎(chǔ)知識詳解

分享到: 收藏