Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / Linux一月内三爆漏洞 管理员速补ptrace 0day

Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,今天就来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!漏洞利用程序,原理应该是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在RedHat里需要稍作修改才能成功获得root权限。提供几个临时解决方案以供大家选择(以下方案由简至难):1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。Linux服务器安全策略详解Adobe发布补丁,修复因JavaScript引起的PDF零日漏洞相关资讯      Linux漏洞 
  • 敲击28次退格键之后:Linux漏洞可  (12/18/2015 11:22:28)
  • Linux出现重大漏洞 GHOST ?  (01/30/2015 18:35:07)
  • Linux 2.6.31本地代码执行漏洞(  (07/07/2014 07:51:17)
  • Red Hat Linux 修补“libuser”库  (07/26/2015 06:39:34)
  • 红帽反驳:“Grinch(鬼精灵)”算  (12/30/2014 07:38:23)
  • Linux gcc++漏洞:普通用户获得  (08/16/2013 11:57:41)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条