国外黑客taviso和julien公开了可以攻击所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。黑客只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。攻击这个漏洞到底有多简单,下面我们看图说话,有图有真相。
上图通过执行脚本获得了root权限,通过修改/etc/modprobe.conf来修复漏洞。注意:重启后修改方能生效。 很明显,第三个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。
下面是临时修复方案,以防止Linux系统被攻击 。
1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。
2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。
3、如果您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被攻击。
在/etc/modprobe.conf文件中加入下列内容:install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
修补漏洞后执行脚本提权失效。
提权脚本下载地址:http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz
linux提权漏洞
精选 转载下一篇:温故知新系列——sudo
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
Ubuntu 16.04 提权漏洞
Ubuntu 提权exp
Ubuntu 提权 Oday -
Linux提权————利用SUID提权
前言今天给大家带来的是linux下的提权技巧。SUID
root权限 二进制文件 bash -
android提权 python 安卓提权漏洞
近日,国外安全研究人员揭露多款Android平台下的授权应用管理软件存在3个安全,利用可进行root提权,一、Superuser环境变量设置【影响产品】在 Android <= 4.2.x 已root过的系统上使用到以下授权管理应用的都可能受影响:1、ChainsDD Superuser (当前版本,包括v3.1.3)2、CyanogenMod/Cl
android提权 python android4.4 superuser bc root权限 环境变量