まず、RedHatEnterprise Linux 4/5システムまたはCentos 4/5システムを使用している場合は、次の簡単な操作で攻撃を防ぐことができます。
/etc/modprobe.confファイルに次の行を追加します。
install pppox /bin /trueインストールbluetooth /bin /trueインストールappletalk /bin /trueインストールipx /bin /trueインストールSctp /bin /true
/sbin /lsmodを実行します。
grep -e ppp -e blue -e app -e ipx -e sct、何も出力がなければ、再起動する必要はありません。
-----テスト後、上記の修復方法はうまくいかないようですが、カーネルを使うことをお勧めします。
第二に、DebianまたはUbuntuシステムを使用している場合は、次の操作で攻撃を防ぐことができます(chenjunに感謝)。
cat> /etc/modprobe.d/mitigate- 2692.conf<< EOMインストールppp_generic /bin /trueインストールpppoe /bin /trueインストールpppox /bin /trueインストールslhc /bin /trueインストールbluetooth /bin /trueインストールipv6 /bin /trueインストールirda /bin /true ax25 /bin /trueのインストールx25 /bin /trueのインストールipx /bin /trueのインストールappletalk /bin /trueのインストールEOM /etc/init.d/bluez-utils stop
5、sysctl -w vm.mmap_min_addr = 1000
Linuxカーネルのコンパイルとインストールに慣れていない場合は、最初の2つの方法を使用しないでください。さもなければあなたのシステムは決して起動しないかもしれません。
この脆弱性についてさらに知りたい場合は、次のURLをご覧ください。
http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html
http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html
https://bugzilla.redhat.com/show_bug.cgi?id= 516949
この脆弱性を自分で検証したい場合は、次の2つのコードパッケージをダウンロードしてテストしてください(ご自身の責任でシステムの不安定性、クラッシュなどを引き起こす可能性があります)。
http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz
攻撃経験記録:
1、expとselinuxは多かれ少なかれ関連し、カーネルバージョン、システムバージョンも関連しています、mmap_min_addrサポート付きの最近のカーネルはsysctl vm.mmap_min_addrが悪用を妨げるかもしれません。ゼロより上に設定すると、expとvm.mmap_min_addrはより密接な関係にあります。具体的には自分自身を見つける方法です。最善の方法は、すべてのRHEL4.x 5.xを一度インストールし、selinuxを切り替えてからexpを実行することです。 Xiaoyuは、expの状態を変更した場合は、最初に再起動する必要があることを皆に思い出させます。次に、古いファイルを削除してexpを再コンパイルすることをお勧めします。
2、selinuxが開いている場合、すべてのバージョンが攻撃される可能性があります。perlaudioプログラムは必要ありません。selinuxはプログラムをメモリ0にマップさせるためです。 selinuxを起動しない場合は、exploit.soファイルをロードするためにpulseaudioが必要ですが、理論的には、pulseaudioの代わりにsosoをロードできる他のプログラムを使用することも可能です。一部のバージョンを再生できない場合は、これらのバージョンでメモリ0へのマッピングが許可されていない可能性があります。
3、シェルオーバーフローは成功する可能性がありますが、uidが0ではない場合、解決策はシェルをptyで使用することです。この経験はcnbirdによって提供されます。
4、64ビットシステムも攻撃に成功する可能性があります。
オープンファイルが多すぎるエラーはネットワーク上での一般的な障害であり、解決策はネットワーク上で簡単に見つけることができるオープンファイルに関するLinuxシステム構成ファイルの制限表設定値を超えると
Workerという3つの役割があります。クライアント:リクエストの発信元。C、 PHP 、Perl、MySQL UDFなどです。 Job:要求のディスパッチャ。クライアントから適切な作業への要求の転送
コモンモード信号と差動モード信号の違いを理解することは、パルス磁気回路と動作モジュールの関係を理解する上で非常に重要です。トランス、コモンモードチョーク、およびオートトランスの終端は、ローカル
我々は、電力管理システムを持っていると非常によく知っている、私たちは、高度な電源管理モジュールSTR、STDや他の機能に乗ることができます。ラップトップユーザーが高度な電源管理を使用するには、ラップトップをスリープ状態にして、バッテリーを節約することがさらに重要です。 Windowsプラットフォームでこれらの機能を実装することは、私た
Egrep -i (apm