zyypp 发表于 2009-8-16 17:16:32

黑客再爆Linux内核高危漏洞

具体看链接吧 我就不转贴了 呵呵

http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/

cpuer 发表于 2009-8-16 17:31:43


sad.gif


baoz强烈建议系统管理员或安全人员参考下列临时修复方案,以防止Linux系统被攻击 。

1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。

2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。

3、如果您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被攻击。

在/etc/modprobe.conf文件中加入下列内容:

install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true

执行/sbin/lsmod | grep -e ppp -e blue -e app -e ipx -e sct,如果没有输出,你不需要重启,如果有输出,你需要重启系统,才可以对此攻击免疫。


4.如果您使用的是Debian或Ubuntu系统,您可以通过下面的操作防止被攻击(感谢chenjun提供)

cat > /etc/modprobe.d/mitigate-2692.conf << EOM
install ppp_generic /bin/true
install pppoe /bin/true
install pppox /bin/true
install slhc /bin/true
install bluetooth /bin/true
install ipv6 /bin/true
install irda /bin/true
install ax25 /bin/true
install x25 /bin/true
install ipx /bin/true
install appletalk /bin/true
EOM
/etc/init.d/bluez-utils stop

很明显,第三、四个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。

gdtv 发表于 2009-8-16 18:05:10

我的系统只有我自己使用,只有我登录,不怕吧?

cpuer 发表于 2009-8-16 19:39:57

呵呵,一般不用担心,又不是开了用户给其他人用。

zyypp 发表于 2009-8-16 19:58:42

光你自己用 你把其他用户 都设置成禁止 远程登陆就行了

cpuer 发表于 2009-8-16 20:00:49

嗯嗯。
victory.gif

最近老爆漏洞,怕怕。
页: [1]
查看完整版本: 黑客再爆Linux内核高危漏洞