转:http://netsecurity.51cto.com/art/200908/144280.htm
在微软本月月经日(8.11)的同一天,国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于 RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。
linuxlocalroot
如上图所示,利用此漏洞极其简单,并且影响所有的Linux内核,baoz强烈建议系统管理员或安全人员参考下列临时修复方案,以防止Linux系统被攻击 。
1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。
2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。
3、如果您使用的是RedHat Enterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被攻击。
在/etc/modprobe.conf文件中加入下列内容:
install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
很明显,第三个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。
黑客再爆Linux内核高危漏洞 可以攻击所有Linux系统,ubuntu有什么对策来解决这个问题?
版面规则
我们都知道新人的确很菜,也喜欢抱怨,并且带有浓厚的Windows习惯,但既然在这里询问,我们就应该有责任帮助他们解决问题,而不是直接泼冷水、简单的否定或发表对解决问题没有任何帮助的帖子。乐于分享,以人为本,这正是Ubuntu的精神所在。
我们都知道新人的确很菜,也喜欢抱怨,并且带有浓厚的Windows习惯,但既然在这里询问,我们就应该有责任帮助他们解决问题,而不是直接泼冷水、简单的否定或发表对解决问题没有任何帮助的帖子。乐于分享,以人为本,这正是Ubuntu的精神所在。
-
- 帖子: 20
- 注册时间: 2008-11-15 17:25
- 静意
- 帖子: 100
- 注册时间: 2007-03-07 14:02
Re: 黑客再爆Linux内核高危漏洞 可以攻击所有Linux系统,ubuntu有什么对策来解决这个问题?
有点危言耸听的感觉。
执行的是一条脚本,不是一个命令。但执行这个脚本的前提是已经入侵到机器里面了。
既然人家在执行这个漏洞时候,已经入侵到了机器,那是因为管理员的失职,而不是因为这个漏洞。
如果安装服务器,称职的管理员是不会装pulseaudio,服务器压根就没有声卡。
如果是桌面ubuntu,你第一个账户的密码都知道了,跟拿到root有何区别? 也不是漏洞造成的。
执行的是一条脚本,不是一个命令。但执行这个脚本的前提是已经入侵到机器里面了。
既然人家在执行这个漏洞时候,已经入侵到了机器,那是因为管理员的失职,而不是因为这个漏洞。
如果安装服务器,称职的管理员是不会装pulseaudio,服务器压根就没有声卡。
如果是桌面ubuntu,你第一个账户的密码都知道了,跟拿到root有何区别? 也不是漏洞造成的。
-
- 帖子: 20
- 注册时间: 2008-11-15 17:25
Re: 黑客再爆Linux内核高危漏洞 可以攻击所有Linux系统,ubuntu有什么对策来解决这个问题?
这里没有提到声卡呀
就是说黑客可以执行一个命令,就可以拿到 root 权限
当然,我们不会给用户开放任何用户权限,但是运行 sh 的途径有很多,最常见的,linux提供 WEB 服务的时候,黑客就很轻松的进行 WEB 命令,但是我们一般给 apache 之类的服务器都是一般用户的权限,但是如果被提权到 root 权限,那就很危险了
就是说黑客可以执行一个命令,就可以拿到 root 权限
当然,我们不会给用户开放任何用户权限,但是运行 sh 的途径有很多,最常见的,linux提供 WEB 服务的时候,黑客就很轻松的进行 WEB 命令,但是我们一般给 apache 之类的服务器都是一般用户的权限,但是如果被提权到 root 权限,那就很危险了