Linux的udev程序再爆本地提權(quán)漏洞,本地用戶可以輕易獲得root權(quán)限,請立即更新udev程序。(2.4內(nèi)核系統(tǒng)不受影響) 修復方法(修復前請備份重要數(shù)據(jù)):
debian用戶請執(zhí)行apt-get update ; apt-get upgrade -y centos用戶請執(zhí)行yum update udev RedHat用戶請使用官方rpm包更新或者購買RedHat的satellite服務(wù)。 攻擊效果展示: libuuid@debian:~$ sh a 890 sh-3.1# id uid=0(root) gid=0(root) groups=105(libuuid) sh-3.1# cat /etc/debian_version lenny/sid sh-3.1# dpkg -l | grep udev ii udev 0.114-2 /dev/ and hotplug management daemon 現(xiàn)在確認的是此攻擊方式對Debian和Ubuntu相當有效,對RedHat的攻擊效果有待確認。 最新戰(zhàn)況請查閱 http://baoz.net/linux-udev-exploit/
進入論壇>>聲明:IT商業(yè)新聞網(wǎng)登載此文出于傳遞更多信息之目的,并不意味著贊同其觀點或證實其描述。文章內(nèi)容僅供參考。新聞咨詢:(010)68023640.推薦閱讀
2009年DRAM內(nèi)存和NAND閃存芯片價格可能穩(wěn)定,甚至在某些領(lǐng)域出現(xiàn)增長,但對大多數(shù)芯片廠商而言,其價格仍低于成本。因產(chǎn)品供大于求,DRAM內(nèi)存和NAND閃存芯片廠商已受到重創(chuàng),再加上全球金融危機和經(jīng)濟低迷,對芯片產(chǎn)>>>詳細閱讀
本文標題:Linux爆本地提權(quán)漏洞 請立即更新udev程序
地址:http://m.sdlzkt.com/a/xie/20111230/204504.html