一位安全专家Brad Spengler近日发布了一段针对Linux内核漏洞进行攻击的0day代码,并称这段代码能绕过Linux操作系统的NULL Pointer dereference安全保护机制。这段代码瞄准 Linux2.6.30/2.6.18内核版本中的一处漏洞,对32/64bit版本均有效。其中2.6.18版本是红帽子5的现用内核。这段代码能绕过Linux内核中的NULL Pointer dereference保护机制,并由此获得系统的Root级控制权,随后,代码将关闭系统的几项安全服务功能。而此前人们曾普遍认为NULL Pointer dereference保护机制是无法被绕过的。目前人们通常使用SELinux来增强Linux系统的安全性,不过Spengler指出这种安全措施反而更方便攻击者利用这种漏洞进行攻击。按Spengler的说法,管理员在编译内核时可以使用fno-delete-null-pointer-checks功能来防止这种漏洞的产生。关于Linux 2.6 kernel udev 漏洞的检测及修补微软Linux内核留“后门” 虚拟化没彻底解决相关资讯 Linux内核
- IT人员必须了解的六项Linux内核变 (今 12:05)
- Linux 内核更新:3.10.98、3.14.62 (02月26日)
- Linux:让手机运行主线内核 (11/26/2015 22:16:17)
| - Linux内核自防护项目 (05月24日)
- Linux 内核架构的理解 (12/09/2015 09:01:01)
- Linux内核被指缺乏安全性 (11/07/2015 08:28:47)
|
本文评论 查看全部评论 (0)