红联Linux门户
Linux帮助

一个严重的Linux内核安全漏洞

发布时间:2010-10-23 13:55:04来源:红联作者:anniey1
今天国内第一电脑维修网 www.it01.net 发布了一个严重的Linux内核安全漏洞。Linux有像任何其他作业系统的安全性问题。较严重的有许多需要本地用户的访问造成任何真正的麻烦,除非是Linux桌面用户,这不是一个真正的关注。最新的Linux与可靠的数据报套接字(RDS)的安全问题,虽然是一个现实问题。

RDS是一个Oracle的创建。它用于发送从一个单一的网络套接字多个消息到多个端点。 RDS的一点是,你可以用它来保持不超时当系统运行在非常沉重的负荷进程间通信(IPC)去。因此,你最有可能被使用RDS如果你正在运行的任务关键型数据库管理系统服务器或Linux,Apache,MySQL和PHP的/的Python / Perl的(LAMP)堆栈的应用。

该公司发现的安全漏洞,报告说,Linux内核,2.6.30起,这是第一次,包括铁路发展策略,就可能受到攻击,几乎任何一个用户的方式,将让他们成为超级用户。总之,有人进来可以通过Internet连接,在理论上,一台Linux服务器接管。

核心问题是,“核心功能,复制内核和用户空间之间的数据负责失败来验证用户提供的实际居住地址的用户群,因此本地攻击者可以发出特制的socket函数调用写任意到内核的内存值。凭借这种能力,它有可能为未经授权的用户升级到根权限。”

我不知道这是否能做到这一点,但我能够利用这个漏洞的代码敲了我的实验室的SUSE Linux在服务器上远程。让我重复自己:勿以善。另一些人报告说,他们已经能够使用攻击代码开放在Ubuntu 10.04一个root shell。

对于这个问题,你打你的系统必须具有RDS的研究。具体来说,你必须有CONFIG_RDS内核配置选项设置。这通常是在大多数分布选项,而不是默认。当然,如果你确实需要RDS的,你可能运行在关键任务数据库管理系统或Web服务器上。这是最后的地方,你想要一个土地攻击。而另外一个攻击者获得在您的服务器的必要条件是必须有信息包系列模块在加载未经授权的用户没有任何限制。这样,我遗憾地说,是对许多发行默认。

幸运的是,不像一些其他操作系统我的名字,安全漏洞往往会得到固定在Linux真的很快。 Linus Torvalds的已经发表了修复。你可以用此修复程序的编译,这几个人这几天做一个新的内核,或等待你的上游Linux发行商发行的修补程序。

在此期间,我建议如果你正在运行一个Linux服务器,使用RDP你,你以root身份登录并运行以下命令:
echo "alias net-pf-21 off" > /etc/modprobe.d/disable-rds

您的服务器可能运行速度慢,直到最后的修补程序中,但在此期间你将是安全的,这是最重要的事情。
文章评论

共有 2 条评论

  1. lxxwyy 于 2011-06-11 22:33:28发表:

    xuexi

  2. sloepx 于 2010-10-24 08:55:25发表:

    2.6.30起,没看错吧