我最近发现Linux内核中存在一些漏洞,这些漏洞允许权限升级,这些漏洞尚未在主要发行版中进行修补,并且在通常的源代码上有公共漏洞。例如,我可以使用this非常简单的漏洞利用我的任何完全最新的Ubuntu 10.04系统。
这种担心我。出现了两个问题:
为什么Linux内核没有针对已经存在2周的漏洞进行修补?这听起来像是一个非常危险的情况。
考虑到这种情况,有没有一种安全的方法可以在我的机器上为某人提供访客帐户?或者我应该假设访客帐户更像是一种象征性的安全性,并且只向我真正信任的人提供帐户。
答案 0 :(得分:1)
由于缺少像Gentoo和Slackware这样的更好的单词 - 硬核发行版,大多数情况已被修补了一个星期左右。此外,某些配置根本不易受攻击,而其他配置在技术上很脆弱,但与已发布的漏洞无关。
对于极端偏执狂,你可以做以下几件事:
所有预防措施的缺点是你更有可能破坏你的系统,这就是大多数面向用户的发行版花费时间进行测试的原因。
答案 1 :(得分:0)
实际上,补丁是在9月14日写的,可以找到here和here。但是,此补丁尚未合并到主线。内核编程非常困难。修补程序可能会破坏兼容性或导致系统行为不正确。微软通常需要1个月的时间来编写任何补丁,甚至是记事本。
攻击者经常会破坏用户级进程,例如您的某个守护进程(unrealircd或sendmail)。甚至更像是Wordpress或PHP-Nuke等Web应用程序。此时攻击者拥有一个用户帐户,并且可以在需要时获取root权限。因此,像这样的权限升级漏洞通常用于具有其他漏洞利用的链中。
更值得注意的是Toravolds因silent patches而臭名昭着。这也是Microsoft enjoys的消遣。
答案 2 :(得分:0)
根据lwn.net:
更多以社区为导向 发行版(Debian,Fedora, openSUSE,Ubuntu等),. 反应有点混乱。 Ubuntu,Debian和Fedora都有修复 9月17日两个错误(或者, 在Debian的情况下,只有一个,如 它的稳定分布(“Lenny”)是 基于2.6.26而不是 易受攻击的CVE-2010-3301)。 openSUSE的 还没有发布修复,没有 我们的次要分布 轨道(Gentoo,Mandriva,Slackware, 等)已经解决了。
因此,如果你的ubuntu真的是最新的,它应该很早就安全了。 此外,我记得在错误发布后相对较快地看到更新。
因此修复程序不正确,或者您的系统未正确更新,并且还没有达到两周的时间。内核更新需要重新启动系统。
顺便说一句编程问题在哪里?