我最近发现,Linux内核中存在允许权限提升的几个漏洞,这些漏洞在主要发行版中尚未修补,并且对常见的源代码有公开攻击。例如,我可以使用this非常简单的漏洞在我的任何最新的Ubuntu10.04系统上获得根目录。
这让我很担心。出现两个问题:
为什么Linux内核没有修补已经存在两周的漏洞?对我来说这听起来很危险。
在这种情况下,有没有安全的方法在我的机器上给某人一个客户帐户?或者我应该假设一个来宾帐户更像是一个象征性的安全性,并且只向我真正信任的人提供帐户。

最佳答案

实际上,一个补丁是9月14日写的,可以找到herehere。但是这个补丁没有合并到主线上。内核编程非常困难。修补程序可能会破坏兼容性或导致系统行为不正确。微软通常需要一个月的时间来为任何东西编写补丁,甚至是记事本。
通常,攻击者会危害用户级进程,例如某个守护进程(unrelircd或sendmail)。或者更可能是像wordpress或php nuke这样的web应用程序。此时,攻击者有一个用户帐户,如果需要,可以获取root。所以像这样的特权提升攻击经常与其他攻击一起在链中使用。
更令人担忧的是,Toravolds因silent patches而臭名昭著。这也是一种Microsoft enjoys的消遣。

关于linux - 未修补的Linux内核漏洞,我们在Stack Overflow上找到一个类似的问题:https://stackoverflow.com/questions/3834402/

10-11 21:17