未修补的Linux内核漏洞
我最近发现linux内核中存在几个允许权限提升的漏洞,这些漏洞在主要发行版中尚未修补,并且在通常的源代码上有公开漏洞。例如,我可以使用非常简单的漏洞在我的任何一个完全更新的Ubuntu 10.04系统上获得root用户 这让我很担心。出现了两个问题:未修补的Linux内核漏洞,linux,security,kernel,exploit,Linux,Security,Kernel,Exploit,我最近发现linux内核中存在几个允许权限提升的漏洞,这些漏洞在主要发行版中尚未修补,并且在通常的源代码上有公开漏洞。例如,我可以使用非常简单的漏洞在我的任何一个完全更新的Ubuntu 10.04系统上获得root用户 这让我很担心。出现了两个问题: 为什么linux内核没有针对已经存在2周的漏洞进行修补?对我来说,这听起来是一个非常危险的情况 在这种情况下,有没有安全的方法在我的机器上为某人提供来宾帐户?或者我应该假设一个客户账户更像是一种象征性的安全,只给我真正信任的人提供账户 实际上,一
- 为什么linux内核没有针对已经存在2周的漏洞进行修补?对我来说,这听起来是一个非常危险的情况
- 在这种情况下,有没有安全的方法在我的机器上为某人提供来宾帐户?或者我应该假设一个客户账户更像是一种象征性的安全,只给我真正信任的人提供账户
更令人担忧的是,托拉沃尔德以其出色的表现而臭名昭著。这也是一种消遣 由于缺乏更好的词汇,像Gentoo和Slackware这样的硬核发行版已经修补了一周左右。此外,某些配置根本不易受攻击,其他配置在技术上易受攻击,但在公开的漏洞攻击中不易受攻击 对于极端偏执狂,以下是一些你可以做的事情:
- 直接从git分支修补您自己的内核。这是第一次很难弄清楚的事情,但一旦设置好,实际上很容易维护。您选择的发行版可能会为内核维护自己的公共git分支,这些分支很可能在两周前合并到发布的修复分支中进行测试。即使他们正在等待它进入正式的上游版本,git也可以让合并来自许多不同来源的分支变得非常容易,所以你不必自己等待
- 为您实际需要的最少功能配置内核。据我所知,如果关闭了虚拟化所需的某些选项,则此漏洞不是问题。相比之下,库存发行版内核使一切都能够满足每个人的需求。此外,已发布的攻击依赖于/proc/kallsyms中的内核符号表。这个选项可以关闭,没有理由大多数人都需要它
- 使用强制访问控制为您的来宾用户和互联网应用程序提供必要的最低权限
顺便问一下,编程问题在哪里?更适合serverfault.com基于Ubuntu包搜索,Lucid落后于几个内核版本(2.6.32)。您确定您拥有最新的内核(源代码树中最新的稳定版本是2.6.35.7:)。该漏洞可能已经在主线内核中修补。@Eldarerat这还不是0天。@Rook:啊,糟糕透了。很高兴知道,谢谢你提供的信息(因为我今天没有时间亲自扫描最近的变更日志)@eldarerat这实际上有一个补丁,但是它不在主线中,因为它需要测试。