補(bǔ)丁未出 各FreeBSD工程師可暫用臨時(shí)方法應(yīng)急(附代碼)
作者:鮮橙加冰
以安全著稱的FreeBSD系統(tǒng)在12月1號(hào)被著名黑客Kingcope爆了一個(gè)0day漏洞。受影響版本包括FreeBSD 7.1至8.0的32及64位系統(tǒng)。各位工程師請(qǐng)看好自己的服務(wù)器,以免被已經(jīng)拿shell的駭客提權(quán)。
以安全著稱的FreeBSD系統(tǒng)在11月30號(hào)被著名黑客Kingcope爆了一個(gè)0day漏洞。受影響版本包括FreeBSD 7.1至8.0的32及64位系統(tǒng)。各位工程師請(qǐng)看好自己的服務(wù)器,以免被已經(jīng)拿shell的駭客提權(quán)。臨時(shí)修補(bǔ)方法如下:
Index: rtld.c =================================================================== --- rtld.c (revision 199977) +++ rtld.c (working copy) @@ -366,12 +366,12 @@ * future processes to honor the potentially un-safe variables. */ if (!trust) { - unsetenv(LD_ "PRELOAD"); - unsetenv(LD_ "LIBMAP"); - unsetenv(LD_ "LIBRARY_PATH"); - unsetenv(LD_ "LIBMAP_DISABLE"); - unsetenv(LD_ "DEBUG"); - unsetenv(LD_ "ELF_HINTS_PATH"); + if (unsetenv(LD_ "PRELOAD") || unsetenv(LD_ "LIBMAP") || + unsetenv(LD_ "LIBRARY_PATH") || unsetenv(LD_ "LIBMAP_DISABLE") || + unsetenv(LD_ "DEBUG") || unsetenv(LD_ "ELF_HINTS_PATH")) { + _rtld_error("environment corrupt; aborting"); + die(); + } } ld_debug = getenv(LD_ "DEBUG"); libmap_disable = getenv(LD_ "LIBMAP_DISABLE") != NULL;
【編輯推薦】
責(zé)任編輯:王文文
來源:
51CTO.com