免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: 包子
打印 上一主题 下一主题

黑客再爆Linux内核高危漏洞,一个命令可以攻击所有Linux系统,请尽快修复系统 [复制链接]

论坛徽章:
0
91 [报告]
发表于 2009-08-22 17:46 |只看该作者
汉,我运行错了么?:

  1. [victorlee129@Free wunderbar_emporium]$ ./wunderbar_emporium.sh
  2. runcon: invalid context: unconfined_u:unconfined_r:initrc_t:s0-s0:c0.c1023: 无效的参数
  3. UNABLE TO MAP ZERO PAGE!
  4. [victorlee129@Free wunderbar_emporium]$
复制代码

论坛徽章:
0
92 [报告]
发表于 2009-08-22 17:48 |只看该作者
Fedora 很牛呢。
uname -a:
Linux Free.Share 2.6.29.6-217.2.3.fc11.i686.PAE #1 SMP Wed Jul 29 16:05:22 EDT 2009 i686 i686 i386 GNU/Linux
是selinux截住了:


[ 本帖最后由 victorlee129 于 2009-8-22 17:49 编辑 ]

论坛徽章:
0
93 [报告]
发表于 2009-08-22 17:54 |只看该作者
顺便vector linux没有成功。

论坛徽章:
0
94 [报告]
发表于 2009-09-02 16:15 |只看该作者
有人在远程服务器上测试过么?
风险有多大?

论坛徽章:
0
95 [报告]
发表于 2009-09-10 11:12 |只看该作者
原帖由 evil_knight 于 2009-8-18 15:14 发表


ssh 暴利破解一个!



我们的服务器只有公司的IP才能SSH连接,其它IP没有连接权限(我通过TCP—wrapper和iptables限制),应该不担心这个问题,我装的是RHEL5.4.

论坛徽章:
0
96 [报告]
发表于 2009-09-10 11:51 |只看该作者
刚才我验证了一下,
rhel5.2,rhel5.3不管是否开启selinux,普通用户运行此命令都能提升到root权限。
rhel5.4不管是否开启selinux,都无法提升至root权限。
这说明,还是用最新版本好啊!

当然要使用这个漏洞,还需要前提条件:
1、你能远程或本地控制服务器。
2、你要有普通用户帐号。

我们的服务器都在机房,只能远程连接,我设置了只有公司的网络才能连接服务器,拒绝其它IP连接;
并且服务器上只有很少的几个用户,这几个用户都设置了强密码,而且现在只允许用key登录。
这样设置后,即使我的系统有这个漏洞,拿我的系统也没办法。
我们也无法知道漏洞何时爆发,平时要做好安全设置才是王道。

论坛徽章:
0
97 [报告]
发表于 2009-09-10 19:07 |只看该作者
还需要系统中有cc编译器才可以:)

论坛徽章:
0
98 [报告]
发表于 2009-09-21 16:28 |只看该作者
这个帖子蛮好,看过很多次了
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP