Warning: file_get_contents(/data/phpspider/zhask/data//catemap/2/linux/25.json): failed to open stream: No such file or directory in /data/phpspider/zhask/libs/function.php on line 167

Warning: Invalid argument supplied for foreach() in /data/phpspider/zhask/libs/tag.function.php on line 1116

Notice: Undefined index: in /data/phpspider/zhask/libs/function.php on line 180

Warning: array_chunk() expects parameter 1 to be array, null given in /data/phpspider/zhask/libs/function.php on line 181
未修补的Linux内核漏洞_Linux_Security_Kernel_Exploit - Fatal编程技术网

未修补的Linux内核漏洞

未修补的Linux内核漏洞,linux,security,kernel,exploit,Linux,Security,Kernel,Exploit,我最近发现linux内核中存在几个允许权限提升的漏洞,这些漏洞在主要发行版中尚未修补,并且在通常的源代码上有公开漏洞。例如,我可以使用非常简单的漏洞在我的任何一个完全更新的Ubuntu 10.04系统上获得root用户 这让我很担心。出现了两个问题: 为什么linux内核没有针对已经存在2周的漏洞进行修补?对我来说,这听起来是一个非常危险的情况 在这种情况下,有没有安全的方法在我的机器上为某人提供来宾帐户?或者我应该假设一个客户账户更像是一种象征性的安全,只给我真正信任的人提供账户 实际上,一

我最近发现linux内核中存在几个允许权限提升的漏洞,这些漏洞在主要发行版中尚未修补,并且在通常的源代码上有公开漏洞。例如,我可以使用非常简单的漏洞在我的任何一个完全更新的Ubuntu 10.04系统上获得root用户

这让我很担心。出现了两个问题:

  • 为什么linux内核没有针对已经存在2周的漏洞进行修补?对我来说,这听起来是一个非常危险的情况

  • 在这种情况下,有没有安全的方法在我的机器上为某人提供来宾帐户?或者我应该假设一个客户账户更像是一种象征性的安全,只给我真正信任的人提供账户


实际上,一个补丁是在9月14日编写的,可以找到并进行修改。但是,此修补程序尚未合并到主线。内核编程非常困难。修补程序可能会破坏兼容性或导致系统行为不正确。微软通常需要一个月的时间来为任何东西编写补丁,甚至是记事本

通常情况下,攻击者会破坏用户级进程,例如您的一个守护进程(unrealircd或sendmail)。或者更可能是像Wordpress或PHP Nuke这样的web应用程序。此时,攻击者拥有一个用户帐户,如果需要,可以获得root用户帐户。因此,像这样的权限提升攻击通常与其他攻击一起在一个链中使用


更令人担忧的是,托拉沃尔德以其出色的表现而臭名昭著。这也是一种消遣

由于缺乏更好的词汇,像Gentoo和Slackware这样的硬核发行版已经修补了一周左右。此外,某些配置根本不易受攻击,其他配置在技术上易受攻击,但在公开的漏洞攻击中不易受攻击

对于极端偏执狂,以下是一些你可以做的事情:

  • 直接从git分支修补您自己的内核。这是第一次很难弄清楚的事情,但一旦设置好,实际上很容易维护。您选择的发行版可能会为内核维护自己的公共git分支,这些分支很可能在两周前合并到发布的修复分支中进行测试。即使他们正在等待它进入正式的上游版本,git也可以让合并来自许多不同来源的分支变得非常容易,所以你不必自己等待
  • 为您实际需要的最少功能配置内核。据我所知,如果关闭了虚拟化所需的某些选项,则此漏洞不是问题。相比之下,库存发行版内核使一切都能够满足每个人的需求。此外,已发布的攻击依赖于/proc/kallsyms中的内核符号表。这个选项可以关闭,没有理由大多数人都需要它
  • 使用强制访问控制为您的来宾用户和互联网应用程序提供必要的最低权限
所有这些预防措施的缺点是,您更有可能破坏您的系统,这就是为什么大多数面向用户的发行版会花时间进行测试。

根据:

为了更面向社区 发行版(Debian、Fedora、, openSUSE、Ubuntu和其他),以及 反应有些复杂。 Ubuntu、Debian和Fedora都有修复程序 9月17日,针对两个bug(或, 就Debian而言,只有一个 其稳定分布(“Lenny”)为 基于2.6.26,因此 易受攻击(CVE-2010-3301)。openSUSE 尚未发布修复程序,并且没有 我们得到的二次分布 轨道(Gentoo、Mandriva、Slackware、, )也提出了解决方案

所以,如果你的ubuntu真的是最新的,它应该很早就安全了。 另外,我记得在bug发布后不久就看到了更新

因此,要么是修复不正确,要么是您的系统没有正确更新,并且已经两周没有更新了。内核更新需要重新启动系统


顺便问一下,编程问题在哪里?

更适合serverfault.com基于Ubuntu包搜索,Lucid落后于几个内核版本(2.6.32)。您确定您拥有最新的内核(源代码树中最新的稳定版本是2.6.35.7:)。该漏洞可能已经在主线内核中修补。@Eldarerat这还不是0天。@Rook:啊,糟糕透了。很高兴知道,谢谢你提供的信息(因为我今天没有时间亲自扫描最近的变更日志)@eldarerat这实际上有一个补丁,但是它不在主线中,因为它需要测试。