Linux爆出三個(gè)安全漏洞 需及時(shí)打補(bǔ)丁
Linux 1月的時(shí)間內(nèi)連續(xù)爆出安全漏洞,從4月20號(hào)的udev本地提權(quán)漏洞,然后是4月28號(hào)的SCTP遠(yuǎn)程溢出漏洞,直到日前的ptrace_attach本地提權(quán)漏洞,而且這還是一個(gè)還是0day漏洞。
ptrace_attach本地提權(quán)漏洞原理是通過(guò)ptrace掛到一個(gè)suid root程序上,然后利用ptrace_attach函數(shù)的漏洞,以root權(quán)限執(zhí)行指令,產(chǎn)生/tmp/.exp這個(gè)local root shell。***的問(wèn)題是這個(gè)exp寫的稍微有點(diǎn)問(wèn)題,在REDHAT里需要稍作修改才能成功獲得root權(quán)限。
幾個(gè)臨時(shí)解決方案(以下方案由簡(jiǎn)至難):
1、禁用本地所有普通用戶賬號(hào),直到發(fā)布補(bǔ)丁。此方案無(wú)法防止有webshell的黑客獲得root權(quán)限。
2、禁用系統(tǒng)所有的suid root程序,直到發(fā)布補(bǔ)丁。此方案會(huì)導(dǎo)致系統(tǒng)部分功能無(wú)法正常使用。
3、安裝sptrace LKM禁用普通用戶使用ptrace。此方案對(duì)業(yè)務(wù)影響相對(duì)較小,但實(shí)施較為復(fù)雜。
【編輯推薦】