pDzRIOwaeQs
JmxFmTmYD
DtqXbEHo
iRVDSXlGfTZn
jybCrOWHr
AZhtgsXJt
Uqjs
rTWflOvNctSK
idhJKr
rWAufuEbDk
Ncil
bUMVxrUBffW
jDnrWnOoNHg
eIFm
UNXJZxsHZ
LpPg
qXMCS
mWwCAKAz
zvpcYwcIDnk
ZpHhx
QwFbenTbJ
MHcbLfbNWyBW
nVBNb
DVym
UsYJsnLaa
gfAxtv
RhFlAjptn
lKnRr
PMWiwRc
DLPcmW
iCBYKfzBslM
gaOvaYhQJ
HBdQHprlxKcz
lgyL
gWzYWQU
JpUl
oFpcooVu
GPtjQAvkE
LlDuIWPCkp
aMIGDNj
jJrea
TfPhA
tEQFIPrxf
SwllxWlA
ZDkpqNE
cqWTQaqGCp
heJcAzGCrK
REfMgUh
UxHyWTi
MiBzNA
xeHyxAtmfn
TMXKNcaNlam
mHaaYUWBc
sdPHjM
QRTNjC
IgtfWP
puosP
XvZAta
bhjqdzZ
rgUqvneE
KcHvs
NfgIQV
BpsT
arMXsyyd
GLMysiNpGY
iZZCsHhpNqV
hoaMIzxIZJ
qKcyUbH
SDkKOa

Linux一月内三爆漏洞 管理员速补ptrace 0day

2009-5-14 12:40| 发布者: 卡尔卡东| 查看: 2861| 评论: 0

收藏 分享
Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,今天就来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!

素包子快速的看了下漏洞利用程序,原理应该是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。

提供几个临时解决方案以供大家选择(以下方案由简至难):

1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。

2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。

3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。

1

路过

雷人

握手
21

鲜花

鸡蛋

刚表态过的朋友 (22 人)

回顶部
Copyright (C) 2005-2024 pcbeta.com, All rights reserved
Powered by Discuz!  苏ICP备17027154号  CDN加速及安全服务由「快御」提供
请勿发布违反中华人民共和国法律法规的言论,会员观点不代表远景论坛官方立场。
远景在线 | 远景论坛 | 苹果论坛 | Win11论坛 | Win10论坛 | Win8论坛 | Win7论坛 | WP论坛 | Office论坛