科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网安全频道Linux一月爆三漏洞 管理员速补ptrace 0day

Linux一月爆三漏洞 管理员速补ptrace 0day

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,5月14日又来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!

来源:CSDN 2009年5月14日

关键字:

  • 评论
  • 分享微博
  • 分享邮件

  Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,5月14日又来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!

  看了下漏洞利用程序,原理应该是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。

  提供几个临时解决方案以供大家选择(以下方案由简至难):

  1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。

  2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。

  3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章