Linux gcc++漏洞:普通用户获得root权限

Linux gcc++漏洞:普通用户获得root权限,已经在RHEL5.5 32上测试过

原理:The GNU C library dynamic linker expands $ORIGIN in setuid library search path

大家看到提权后的结果了,作为运维工程师遇到这类问题,就需要提供解决方法了!

有两种解决办法:
1、绑定目录
nosuid的原理:像/etc/passwd这种文件,本来只有root用户有权限修改,但是用户本身也可以修改自己的密码(超出它本身权限的行为)nosuid可以停止这种提升特权的办法。比如/tmp目录就有这样的权限,我们就需要对它严加控制。

mount -o bind /tmp /tmp
mount -o remount,bind,nosuid /tmp /tmp

2、更新glibc版本(红帽官方推荐)
yum -y update glibc

希望看到此文章的运维同事们能够及时的更新软件及补丁。

推荐阅读:

相关推荐