Linux內(nèi)核20天內(nèi)連爆兩高危漏洞
Linux內(nèi)核漏洞最近幾乎是一月一爆,在8月15號才爆了一個幾乎通殺所有版本所有內(nèi)核所有架構(gòu)的內(nèi)核漏洞;今天在學生返校的大喜日子里,竟然又爆了一個,通殺內(nèi)核2.6 < 2.6.19的所有32位Linux,算是google security team給學生們的禮物吧。
就現(xiàn)在的情況看,RedHat暫時還沒發(fā)布官方補丁,貌似也沒有什么臨時修復方案,系統(tǒng)管理員唯一能做的就是等待再等待。
我想Linux內(nèi)核的開發(fā)團隊需要考慮引入微軟的SDL安全開發(fā)生命周期以增強Linux內(nèi)核的安全性,否則用戶用著真是提心吊膽。
下面展示一下這個漏洞的威力:
別說我是標題黨,的確是一個命令就可以獲得root權(quán)限吧,在32位的RHEL4里基本上是百發(fā)百中,永不落空。
包子將密切關(guān)注RedHat、Debian、Ubuntu、Gentoo等主流發(fā)行版針對此漏洞的動向,出于對用戶的保護,如果您需要了解和跟蹤漏洞的細節(jié),漏洞的重現(xiàn)方式和重現(xiàn)經(jīng)驗,敬請關(guān)注 http://baoz.net/linux-localroot-no-patch-again/ 以獲取最新資訊。
【編輯推薦】