红联Linux门户
Linux帮助

安全专家发布可攻破Linux内核的0day代码

发布时间:2009-07-21 15:29:51来源:红联作者:tioced
一位安全专家Brad Spengler近日发布了一段针对Linux内核漏洞进行攻击的0day代码,并称这段代码能绕过Linux操作系统的NULL Pointer dereference安全保护机制。这段代码瞄准 Linux2.6.30/2.6.18内核版本中的一处漏洞,对32/64bit版本均有效。其中2.6.18版本是红帽子5的现用内核。

这段代码能绕过Linux内核中的NULL Pointer dereference保护机制,并由此获得系统的Root级控制权,随后,代码将关闭系统的几项安全服务功能。而此前人们曾普遍认为NULL Pointer dereference保护机制是无法被绕过的。

目前人们通常使用SELinux来增强Linux系统的安全性,不过Spengler指出这种安全措施反而更方便攻击者利用这种漏洞进行攻击。

按Spengler的说法,管理员在编译内核时可以使用fno-delete-null-pointer-checks功能来防止这种漏洞的产生。

cnBeta编译
文章评论

共有 6 条评论

  1. 刘冲 于 2009-07-24 12:43:09发表:

    欧也

  2. fubo880 于 2009-07-24 12:39:51发表:

    不懂

  3. 玩笑类 于 2009-07-23 14:25:29发表:

    喔喔喔喔天哪!
    我不太懂啊!

  4. xlxzhm 于 2009-07-22 19:30:12发表:

    太深奥了

  5. Mr.R 于 2009-07-22 11:40:03发表:

    这些东西太深奥了,不懂啊 我想我的机子应该不会被攻击到吧

  6. angline 于 2009-07-21 16:39:50发表:

    怎么是Linux2.6.30/2.6.18两个有事,好怪怪