Linux內(nèi)核20天內(nèi)連爆兩高危漏洞
Linux內(nèi)核漏洞最近幾乎是一月一爆,在8月15號(hào)才爆了一個(gè)幾乎通殺所有版本所有內(nèi)核所有架構(gòu)的內(nèi)核漏洞;今天在學(xué)生返校的大喜日子里,竟然又爆了一個(gè),通殺內(nèi)核2.6 < 2.6.19的所有32位Linux,算是google security team給學(xué)生們的禮物吧。
就現(xiàn)在的情況看,RedHat暫時(shí)還沒(méi)發(fā)布官方補(bǔ)丁,貌似也沒(méi)有什么臨時(shí)修復(fù)方案,系統(tǒng)管理員唯一能做的就是等待再等待。
我想Linux內(nèi)核的開(kāi)發(fā)團(tuán)隊(duì)需要考慮引入微軟的SDL安全開(kāi)發(fā)生命周期以增強(qiáng)Linux內(nèi)核的安全性,否則用戶(hù)用著真是提心吊膽。
下面展示一下這個(gè)漏洞的威力:
別說(shuō)我是標(biāo)題黨,的確是一個(gè)命令就可以獲得root權(quán)限吧,在32位的RHEL4里基本上是百發(fā)百中,永不落空。
包子將密切關(guān)注RedHat、Debian、Ubuntu、Gentoo等主流發(fā)行版針對(duì)此漏洞的動(dòng)向,出于對(duì)用戶(hù)的保護(hù),如果您需要了解和跟蹤漏洞的細(xì)節(jié),漏洞的重現(xiàn)方式和重現(xiàn)經(jīng)驗(yàn),敬請(qǐng)關(guān)注 http://baoz.net/linux-localroot-no-patch-again/ 以獲取最新資訊。
【編輯推薦】