Chinaunix首页 | 论坛 | 博客
  • 博客访问: 2246422
  • 博文数量: 1058
  • 博客积分: 10018
  • 博客等级: 上将
  • 技术积分: 12641
  • 用 户 组: 普通用户
  • 注册时间: 2007-05-23 19:24
文章分类

全部博文(1058)

文章存档

2010年(108)

2009年(736)

2008年(214)

我的朋友

分类: LINUX

2009-07-21 21:55:54

一位安全专家Brad Spengler近日发布了一段针对Linux内核漏洞进行攻击的0day代码,并称这段代码能绕过Linux操作系统的NULL Pointer dereference安全保护机制。这段代码瞄准 Linux2.6.30/2.6.18内核版本中的一处漏洞,对32/64bit版本均有效。其中2.6.18版本是红帽子5的现用内核。

这段代码能绕过Linux内核中的NULL Pointer dereference保护机制,并由此获得系统的Root级控制权,随后,代码将关闭系统的几项安全服务功能。而此前人们曾普遍认为NULL Pointer dereference保护机制是无法被绕过的。

目前人们通常使用SELinux来增强Linux系统的安全性,不过Spengler指出这种安全措施反而更方便攻击者利用这种漏洞进行攻击。

按Spengler的说法,管理员在编译内核时可以使用fno-delete-null-pointer-checks功能来防止这种漏洞的产生。

阅读(490) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~