Linux爆本地提权漏洞 请立即更新udev程序
Linux的udev程序再爆本地提权漏洞,本地用户可以轻易获得root权限,请立即更新udev程序。(2.4内核系统不受影响)
修复方法(修复前请备份重要数据):
修复方法(修复前请备份重要数据):
debian用户请执行apt-get update ; apt-get upgrade -y
CentOS用户请执行yum update udev
RedHat用户请使用官方rpm包更新或者购买RedHat的satellite服务。
攻击效果展示:
libuuid@debian:~$ sh a 890
sh-3.1# id
uid=0(root) gid=0(root) groups=105(libuuid)
sh-3.1# cat /etc/debian_version
lenny/sid
sh-3.1# dpkg -l | grep udev
ii udev 0.114-2 /dev/ and hotplug management daemon
现在确认的是此攻击方式对Debian和Ubuntu相当有效,对RedHat的攻击效果有待确认。
最新战况请查阅 http://baoz.net/linux-udev-exploit/
相关推荐
hongsheyoumo 2020-09-11
89284553 2020-01-11
Attend 2011-02-28
xushxbigbear微信 2019-11-08
xiaobaichen 2014-11-17
quanhaoH 2014-08-21
克隆RHEL6.3后网卡名字有两个eth0和eth1,实际起作用的是eth1,eth0是克隆过来的。由于克隆后mac地址会重新生成一个,因此系统会在原来的eth0上以为加了一个网卡因此+1为eth1.
taianxiaojia 2013-06-18
boyishachang 2013-05-07
鲤鱼呦 2010-07-12
缘来如此 2012-05-11
xushxbigbear微信 2012-01-04
xushxbigbear微信 2011-07-05
IsanaYashiro 2018-12-05
安得情怀似旧时 2014-03-16
nenusoulcsdn 2014-02-20
missingmuch 2013-12-30
StudyNotes 2012-07-04