Linux月内爆出三个安全漏洞 打补丁是关键
从4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,直到日前的ptrace_attach本地提权漏洞,而且这还是一个还是0day漏洞。这是Linux 1月的时间内连续爆出安全漏洞.
ptrace_attach本地提权漏洞原理是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。唯一的问题是这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
几个临时解决方案(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
3、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
转截请注明:文章来自 pc捍卫者 http://www.pchwz.com
本站发布此文为传递更多信息之目的,不表明pc捍卫者赞同其观点