一位安全专家Brad Spengler近日发布了一段针对Linux内核漏洞进行攻击的0day代码,并称这段代码能绕过Linux操作系统的NULL Pointer dereference安全保护机制。这段代码瞄准 Linux2.6.30/2.6.18内核版本中的一处漏洞,对32/64bit版本均有效。其中2.6.18版本是红帽子5的现用内核。
这段代码能绕过Linux内核中的NULL Pointer dereference保护机制,并由此获得系统的Root级控制权,随后,代码将关闭系统的几项安全服务功能。而此前人们曾普遍认为NULL Pointer dereference保护机制是无法被绕过的。
目前人们通常使用SELinux来增强Linux系统的安全性,不过Spengler指出这种安全措施反而更方便攻击者利用这种漏洞进行攻击。
按Spengler的说法,管理员在编译内核时可以使用fno-delete-null-pointer-checks功能来防止这种漏洞的产生。
cnBeta编译
刘冲 于 2009-07-24 12:43:09发表:
欧也
fubo880 于 2009-07-24 12:39:51发表:
不懂
玩笑类 于 2009-07-23 14:25:29发表:
喔喔喔喔天哪!
我不太懂啊!
xlxzhm 于 2009-07-22 19:30:12发表:
太深奥了
Mr.R 于 2009-07-22 11:40:03发表:
这些东西太深奥了,不懂啊 我想我的机子应该不会被攻击到吧
angline 于 2009-07-21 16:39:50发表:
怎么是Linux2.6.30/2.6.18两个有事,好怪怪