Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,今天就来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!
素包子快速的看了下漏洞利用程序,原理应该是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
提供几个临时解决方案以供大家选择(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
lippe 于 2009-05-22 20:12:17发表:
人多力量大啊
力量大漏洞多啊
kantian 于 2009-05-17 19:47:36发表:
利益永远是最大的驱动力,
shxdt171 于 2009-05-17 17:07:12发表:
树大招风,很正常。由于经济规律在起作用,以前不对Linux进行漏洞攻击是经济上无利可图,现在不同了,和Windows一样受到关注了。
kantian 于 2009-05-14 15:48:17发表:
那也不能这么说,还是有很多人用linux工作的,那还是有安全要求的吧?
花猫 于 2009-05-14 14:23:26发表:
不怕,没什么重要的东西,普通人一个
kantian 于 2009-05-14 10:58:20发表:
是啊,以前总听说黑客们不忍心对linux下手,现在手痒的人多了吧?(5ty(
微宝贝 于 2009-05-14 10:58:11发表:
linux漏洞不见的少,但是那个系统没有漏洞呢???平常心对待
ajaxmenu 于 2009-05-14 10:43:41发表:
又漏洞来了,找茬人多了