Windows system >> Windowsの知識 >  >> Linuxシステムチュートリアル >> Linuxチュートリアル >> Linuxカーネルの脆弱性(特権の昇格)インスタンス

Linuxカーネルの脆弱性(特権の昇格)インスタンス

  

まず、RedHatEnterprise Linux 4/5システムまたはCentos 4/5システムを使用している場合は、次の簡単な操作で攻撃を防ぐことができます。

/etc/modprobe.confファイルに次の行を追加します。

install pppox /bin /trueインストールbluetooth /bin /trueインストールappletalk /bin /trueインストールipx /bin /trueインストールSctp /bin /true

/sbin /lsmodを実行します。  grep -e ppp -e blue -e app -e ipx -e sct、何も出力がなければ、再起動する必要はありません。

-----テスト後、上記の修復方法はうまくいかないようですが、カーネルを使うことをお勧めします。

第二に、DebianまたはUbuntuシステムを使用している場合は、次の操作で攻撃を防ぐことができます(chenjunに感謝)。

cat> /etc/modprobe.d/mitigate- 2692.conf<< EOMインストールppp_generic /bin /trueインストールpppoe /bin /trueインストールpppox /bin /trueインストールslhc /bin /trueインストールbluetooth /bin /trueインストールipv6 /bin /trueインストールirda /bin /true ax25 /bin /trueのインストールx25 /bin /trueのインストールipx /bin /trueのインストールappletalk /bin /trueのインストールEOM /etc/init.d/bluez-utils stop

5、sysctl -w vm.mmap_min_addr = 1000

Linuxカーネルのコンパイルとインストールに慣れていない場合は、最初の2つの方法を使用しないでください。さもなければあなたのシステムは決して起動しないかもしれません。

この脆弱性についてさらに知りたい場合は、次のURLをご覧ください。

http://archives.neohapsis.com/archives/fulldisclosure/2009-08/0174.html

http://blog.cr0.org/2009/08/linux-null-pointer-dereference-due-to.html

https://bugzilla.redhat.com/show_bug.cgi?id= 516949

この脆弱性を自分で検証したい場合は、次の2つのコードパッケージをダウンロードしてテストしてください(ご自身の責任でシステムの不安定性、クラッシュなどを引き起こす可能性があります)。

http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz

http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz

攻撃経験記録:

1、expとselinuxは多かれ少なかれ関連し、カーネルバージョン、システムバージョンも関連しています、mmap_min_addrサポート付きの最近のカーネルはsysctl vm.mmap_min_addrが悪用を妨げるかもしれません。ゼロより上に設定すると、expとvm.mmap_min_addrはより密接な関係にあります。具体的には自分自身を見つける方法です。最善の方法は、すべてのRHEL4.x 5.xを一度インストールし、selinuxを切り替えてからexpを実行することです。 Xiaoyuは、expの状態を変更した場合は、最初に再起動する必要があることを皆に思い出させます。次に、古いファイルを削除してexpを再コンパイルすることをお勧めします。

2、selinuxが開いている場合、すべてのバージョンが攻撃される可能性があります。perlaudioプログラムは必要ありません。selinuxはプログラムをメモリ0にマップさせるためです。 selinuxを起動しない場合は、exploit.soファイルをロードするためにpulseaudioが必要ですが、理論的には、pulseaudioの代わりにsosoをロードできる他のプログラムを使用することも可能です。一部のバージョンを再生できない場合は、これらのバージョンでメモリ0へのマッピングが許可されていない可能性があります。

3、シェルオーバーフローは成功する可能性がありますが、uidが0ではない場合、解決策はシェルをptyで使用することです。この経験はcnbirdによって提供されます。

4、64ビットシステムも攻撃に成功する可能性があります。

Copyright © Windowsの知識 All Rights Reserved