未修补的Linux内核漏洞

时间:2010-09-30 20:05:50

标签: linux security kernel exploit

我最近发现Linux内核中存在一些漏洞,这些漏洞允许权限升级,这些漏洞尚未在主要发行版中进行修补,并且在通常的源代码上有公共漏洞。例如,我可以使用this非常简单的漏洞利用我的任何完全最新的Ubuntu 10.04系统。

这种担心我。出现了两个问题:

  • 为什么Linux内核没有针对已经存在2周的漏洞进行修补?这听起来像是一个非常危险的情况。

  • 考虑到这种情况,有没有一种安全的方法可以在我的机器上为某人提供访客帐户?或者我应该假设访客帐户更像是一种象征性的安全性,并且只向我真正信任的人提供帐户。

3 个答案:

答案 0 :(得分:1)

由于缺少像Gentoo和Slackware这样的更好的单词 - 硬核发行版,大多数情况已被修补了一个星期左右。此外,某些配置根本不易受攻击,而其他配置在技术上很脆弱,但与已发布的漏洞无关。

对于极端偏执狂,你可以做以下几件事:

  • 直接从git分支修补你自己的内核。这是第一次难以弄清楚的事情,但实际上一旦设置就很容易维护。您选择的发行版可能会为其内核维护自己的公共git分支,这些分支很可能在接近两周前在已发布的修复分支中合并进行测试。即使他们正在等待它进入官方上游版本,git也可以很容易地合并来自许多不同来源的分支,所以你不必等待自己。
  • 配置内核以获得实际需要的最少功能。我的理解是,如果关闭虚拟化所需的某些选项,则此漏洞不是问题。相比之下,库存发行版内核使一切都能够满足每个人的需求。此外,已发布的漏洞依赖于/ proc / kallsyms中可用的内核符号表。可以关闭此选项,并且没有理由大多数人都需要它。
  • 使用强制访问控制为您的访客用户和面向互联网的应用程序提供必要的最低权限。

所有预防措施的缺点是你更有可能破坏你的系统,这就是大多数面向用户的发行版花费时间进行测试的原因。

答案 1 :(得分:0)

实际上,补丁是在9月14日写的,可以找到herehere。但是,此补丁尚未合并到主线。内核编程非常困难。修补程序可能会破坏兼容性或导致系统行为不正确。微软通常需要1个月的时间来编写任何补丁,甚至是记事本。

攻击者经常会破坏用户级进程,例如您的某个守护进程(unrealircd或sendmail)。甚至更像是Wordpress或PHP-Nuke等Web应用程序。此时攻击者拥有一个用户帐户,并且可以在需要时获取root权限。因此,像这样的权限升级漏洞通常用于具有其他漏洞利用的链中。

更值得注意的是Toravolds因silent patches而臭名昭着。这也是Microsoft enjoys的消遣。

答案 2 :(得分:0)

根据lwn.net

  

更多以社区为导向   发行版(Debian,Fedora,   openSUSE,Ubuntu等),.   反应有点混乱。   Ubuntu,Debian和Fedora都有修复    9月17日两个错误(或者,   在Debian的情况下,只有一个,如   它的稳定分布(“Lenny”)是   基于2.6.26而不是   易受攻击的CVE-2010-3301)。 openSUSE的   还没有发布修复,没有   我们的次要分布   轨道(Gentoo,Mandriva,Slackware,   等)已经解决了。

因此,如果你的ubuntu真的是最新的,它应该很早就安全了。 此外,我记得在错误发布后相对较快地看到更新。

因此修复程序不正确,或者您的系统未正确更新,并且还没有达到两周的时间。内核更新需要重新启动系统。

顺便说一句编程问题在哪里?