Linux爆本地提權(quán)漏洞 請(qǐng)立即更新udev程序
Linux的udev程序再爆本地提權(quán)漏洞,本地用戶可以輕易獲得root權(quán)限,請(qǐng)立即更新udev程序。(2.4內(nèi)核系統(tǒng)不受影響)
修復(fù)方法(修復(fù)前請(qǐng)備份重要數(shù)據(jù)):
debian用戶請(qǐng)執(zhí)行apt-get update ; apt-get upgrade -y
centos用戶請(qǐng)執(zhí)行yum update udev
RedHat用戶請(qǐng)使用官方rpm包更新或者購(gòu)買(mǎi)RedHat的satellite服務(wù)。
攻擊效果展示:
libuuid@debian:~$ sh a 890
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii udev 0.114-2 /dev/ and hotplug management daemon
現(xiàn)在確認(rèn)的是此攻擊方式對(duì)Debian和Ubuntu相當(dāng)有效,對(duì)RedHat的攻擊效果有待確認(rèn)。
最新戰(zhàn)況請(qǐng)查閱 http://baoz.net/linux-udev-exploit/