|
Linux在最近30天内实在是倒大霉了。先是4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,今天就来了个ptrace_attach本地提权漏洞,还是0day!没补丁!感谢安全专家sowhat第一时间提供漏洞信息!
素包子快速的看了下漏洞利用程序,原理应该是通过ptrace挂到一个suid root程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个local root shell。不幸中的万幸,这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
提供几个临时解决方案以供大家选择(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suid root程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptrace LKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。 |
|