輕松獲root權(quán)限!Linux內(nèi)核連爆高危漏洞
Linux內(nèi)核漏洞最近幾乎是一月一爆,在8月15號(hào)才爆了一個(gè)幾乎通殺所有版本所有內(nèi)核所有架構(gòu)的內(nèi)核漏洞;今天在學(xué)生返校的大喜日子里,竟然又爆了一個(gè),通殺內(nèi)核2.6 < 2.6.19的所有32位Linux,算是google security team給學(xué)生們的禮物吧。
一個(gè)命令就可輕松獲得root權(quán)限
就現(xiàn)在的情況看,RedHat暫時(shí)還沒(méi)發(fā)布官方補(bǔ)丁,貌似也沒(méi)有什么臨時(shí)修復(fù)方案,系統(tǒng)管理員唯一能做的就是等待再等待。我想Linux內(nèi)核的開(kāi)發(fā)團(tuán)隊(duì)需要考慮引入微軟的SDL安全開(kāi)發(fā)生命周期以增強(qiáng)Linux內(nèi)核的安全性,否則用戶(hù)用著真是提心吊膽。
別說(shuō)我是標(biāo)題黨,的確是一個(gè)命令就可以獲得root權(quán)限吧,在32位的RHEL4里基本上是百發(fā)百中,永不落空。包子將密切關(guān)注RedHat、Debian、Ubuntu、Gentoo等主流發(fā)行版針對(duì)此漏洞的動(dòng)向,出于對(duì)用戶(hù)的保護(hù)。
【編輯推薦】