Linux一月內(nèi)三爆漏洞 管理員速補ptrace 0day
Linux在最近30天內(nèi)實在是倒大霉了。先是4月20號的udev本地提權(quán)漏洞,然后是4月28號的SCTP遠程溢出漏洞,今天就來了個ptrace_attach本地提權(quán)漏洞,還是0day!沒補丁!
素包子快速的看了下漏洞利用程序,原理應該是通過ptrace掛到一個suid root程序上,然后利用ptrace_attach函數(shù)的漏洞,以root權(quán)限執(zhí)行指令,產(chǎn)生/tmp/.exp這個local root shell。不幸中的萬幸,這個exp寫的稍微有點問題,在REDHAT里需要稍作修改才能成功獲得root權(quán)限。
提供幾個臨時解決方案以供大家選擇(以下方案由簡至難):
1、禁用本地所有普通用戶賬號,直到發(fā)布補丁。此方案無法防止有webshell的黑客獲得root權(quán)限。
2、禁用系統(tǒng)所有的suid root程序,直到發(fā)布補丁。此方案會導致系統(tǒng)部分功能無法正常使用。
3、安裝sptrace LKM禁用普通用戶使用ptrace。此方案對業(yè)務影響相對較小,但實施較為復雜。
【編輯推薦】