Chinaunix首页 | 论坛 | 博客
  • 博客访问: 19884736
  • 博文数量: 679
  • 博客积分: 10495
  • 博客等级: 上将
  • 技术积分: 9308
  • 用 户 组: 普通用户
  • 注册时间: 2006-07-18 10:51
文章分类

全部博文(679)

文章存档

2012年(5)

2011年(38)

2010年(86)

2009年(145)

2008年(170)

2007年(165)

2006年(89)

分类: LINUX

2009-08-18 19:55:26

黑客再爆Linux内核高危漏洞


  在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux 系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo 及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看 图说话,有图有真相。

linuxlocalroot

  如上图所示,利用此漏洞极其简单,并且影响所有的Linux内核,baoz强烈建议系统管理员或安全人员参考下列临时修复方案,以防止Linux系统被攻击 。

  1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。

  2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。

  3、如果您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被攻击。

  在/etc/modprobe.conf文件中加入下列内容:

  install pppox /bin/true

  install bluetooth /bin/true

  install appletalk /bin/true

  install ipx /bin/true

  install sctp /bin/true

  很明显,第三个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。

原文地址:



阅读(2457) | 评论(1) | 转发(0) |
给主人留下些什么吧!~~

chinaunix网友2009-08-22 23:07:37

[bzhou@oum13 ~]$ ls -l total 16 drwxr-xr-x 3 root root 4096 Aug 19 09:39 manual drwxr-xr-x 2 root root 4096 Aug 19 09:39 rpm.packet [bzhou@oum13 ~]$ ./w* -bash: ./w*: No such file or directory [bzhou@oum13 ~]$ uname -a Linux oum13 2.6.18-8.el5 #1 SMP Fri Jan 26 14:15:21 EST 2007 i686 i686 i386 GNU/Linux