免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: 包子
打印 上一主题 下一主题

黑客再爆Linux内核高危漏洞,一个命令可以攻击所有Linux系统,请尽快修复系统 [复制链接]

论坛徽章:
0
21 [报告]
发表于 2009-08-18 09:17 |只看该作者
原帖由 柳拂风 于 2009-8-18 09:06 发表
官方补丁什么时候能出来?


debian的官方补丁昨天出来了,RHEL的估计还要点时间。

论坛徽章:
0
22 [报告]
发表于 2009-08-18 09:28 |只看该作者
原帖由 platinum 于 2009-8-17 18:43 发表

哦,看来和 selinux 无关,我看提示,以为启用 selinux 的话才有漏洞呢,理解错了
可是很奇怪,我用的是 gentoo linux,内核版本是 2.6.23-r9,为什么却没有问题呢?


我这边没gentoo的测试环境。。。

论坛徽章:
0
23 [报告]
发表于 2009-08-18 09:42 |只看该作者
2.6.30.4 不受影响

论坛徽章:
0
24 [报告]
发表于 2009-08-18 09:46 |只看该作者
原帖由 包子 于 2009-8-18 09:17 发表


debian的官方补丁昨天出来了,RHEL的估计还要点时间。


在哪?
找到了!

[ 本帖最后由 root_wxt 于 2009-8-18 09:52 编辑 ]

论坛徽章:
0
25 [报告]
发表于 2009-08-18 09:51 |只看该作者
原帖由 包子 于 2009-8-18 09:13 发表


rhel 4 5都会被攻击,rhel5.3关闭了selinux的话,现有的exp无法攻击成功。rhel4.6关闭了selinux,也可以成功攻击。
其他系统没测试。

看来还真的和 selinux 有一定关系

论坛徽章:
0
26 [报告]
发表于 2009-08-18 09:52 |只看该作者
这个漏洞太惊人了

论坛徽章:
0
27 [报告]
发表于 2009-08-18 09:53 |只看该作者
debian响应速度最快,但也不能说REDHAT不好,毕竟RH有不少商业用户。升级方法很简单apt-get update; apt-get upgrade。但升级内核要小心,我曾经试过apt升级debian内核导致系统无法正常引导的。


front80:~# apt-get upgrade
Reading package lists… Done
Building dependency tree      
Reading state information… Done
The following packages will be upgraded:
  base-files dhcp3-client dhcp3-common dnsutils gnupg gpgv libbind9-40 libdns45 libgeoip1 libglib2.0-0 libglib2.0-data libisc45 libisccc40 libisccfg40 liblwres40 libsasl2-2
  libssl-dev libssl0.9.8 libxcb-xlib0 libxcb1 libxml2 linux-image-2.6.26-2-amd64 linux-libc-dev openssl tzdata x11-common

http://baoz.net/debian-fix-linux-kernel-vunl-first/

论坛徽章:
0
28 [报告]
发表于 2009-08-18 09:54 |只看该作者
原帖由 root_wxt 于 2009-8-18 09:46 发表


在哪?
找到了!



apt-get dist-upgrade吧,用官方源

[ 本帖最后由 包子 于 2009-8-18 10:04 编辑 ]

论坛徽章:
0
29 [报告]
发表于 2009-08-18 10:52 |只看该作者
测试结果


没有开启SeLinux的CentOS


开了就中着的CentOS,很帅,不过貌似很多人都因为Selinux带来的麻烦而Disabled,我就是经常Disabled的


exploit.c的一段话很有味道

spender@www:~$ cat redhat_hehe
I bet Red Hat will wish they closed the SELinux vulnerability when they
were given the opportunity to.  Now all RHEL boxes will get owned by
leeches.c :p

fd7810e34e9856f77cba67f291ba115f33411ebd
d4b0e413ebf15d039953dfabf7f9a2d1

thanks to Dan Walsh for the great SELinux bypass even on "fixed" SELinux
policies

and nice work Linus on trying to silently fix an 8 year old
vulnerability, leaving vendors without patched kernels for their users.

  use ./wunderbar_emporium.sh for everything

[ 本帖最后由 cuplinux 于 2009-8-18 10:59 编辑 ]

论坛徽章:
0
30 [报告]
发表于 2009-08-18 10:57 |只看该作者
与10楼的测试结果是一样的呢
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP