Linux gcc++漏洞:普通用户获得root权限
Linux gcc++漏洞:普通用户获得root权限,已经在RHEL5.5 32上测试过
原理:The GNU C library dynamic linker expands $ORIGIN in setuid library search path
大家看到提权后的结果了,作为运维工程师遇到这类问题,就需要提供解决方法了!
有两种解决办法:
1、绑定目录
nosuid的原理:像/etc/passwd这种文件,本来只有root用户有权限修改,但是用户本身也可以修改自己的密码(超出它本身权限的行为)nosuid可以停止这种提升特权的办法。比如/tmp目录就有这样的权限,我们就需要对它严加控制。
mount -o bind /tmp /tmp
mount -o remount,bind,nosuid /tmp /tmp
2、更新glibc版本(红帽官方推荐)
yum -y update glibc
希望看到此文章的运维同事们能够及时的更新软件及补丁。
推荐阅读:
相关推荐
zhongzhiwei 2020-04-22
xiaohouye 2020-04-18
LonelyTraveler 2020-04-17
linuxalienyan 2020-02-18
LUOPING0 2020-02-13
老谢的自留地 2020-01-17
micmouse 2013-04-13
lpfvip00 2020-10-07
XPZ0 2020-09-22
Kingonion 2020-08-03
Attend 2020-07-27
sixforone 2020-07-06
lifeison 2020-06-05
YYDU 2020-05-29
kernelstudy 2020-05-21
酷云的csdn 2020-05-18
victorzhzh 2020-05-16