在微软本月月经日(8.11)的同一天,国外***taviso和julien公开了能够***全部新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。***只须要执行一个命令,就能够经过此漏洞得到root权限,即便开启了SELinux也于事无补。***这个漏洞到底有多简单,下面咱们看图说话,有图有真相。
如上图所示,利用此漏洞极其简单,而且影响全部的Linux内核,baoz强烈建议系统管理员或安全人员参考下列临时修复方案,以防止Linux系统被*** 。
一、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防御功能。
二、升级到2.6.31-rc6或2.4.37.5以上的内核版本。
三、若是您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您能够经过下面的操做简单的操做防止被***。
在/etc/modprobe.conf文件中加入下列内容:
install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
很明显,第三个方案最简单也相对有效,对业务影响也最小,若是您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,不然您的系统可能永远没法启动。