Linux一月内三爆漏洞 管理员速补ptrace 0day

老枪
 老枪
发布于 2009年05月15日
收藏 1

Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,今天就来了个ptrace_attach本地提权漏洞,还是0day!没补丁!

素包子快速的看了下漏洞利用程序,原理应该是通过ptrace挂到一个suidroot程序上,然后利用ptrace_attach函数的漏洞,以 root权限执行指令,产生/tmp/.exp这个localrootshell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作 修改才能成功获得root权限。

提供几个临时解决方案以供大家选择(以下方案由简至难):

1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。

2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。

3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。

本站文章除注明转载外,均为本站原创或编译。欢迎任何形式的转载,但请务必注明出处,尊重他人劳动共创开源社区。
转载请注明:文章转载自 开源中国社区 [http://www.oschina.net]
本文标题:Linux一月内三爆漏洞 管理员速补ptrace 0day
加载中

最新评论(2

任远
任远
已知的问题就有这么多,理论上,发现的问题与存在的问题成正比,那些未必的隐患正在威胁我们的安全,是所谓的0Day
wolf2999
wolf2999
东西用的人多了。自然问题就来了。。 把linux作为桌面操作系统来用。近两三年我是不会赞同了。
返回顶部
顶部