Linux1月的时间内连续爆出安全漏洞,从4月20号的udev本地提权漏洞,然后是4月28号的SCTP远程溢出漏洞,直到日前的ptrace_attach本地提权漏洞,而且这还是一个还是0day漏洞。
ptrace_attach本地提权漏洞原理是通过ptrace挂到一个suidroot程序上,然后利用ptrace_attach函数的漏洞,以root权限执行指令,产生/tmp/.exp这个localrootshell。唯一的问题是这个exp写的稍微有点问题,在REDHAT里需要稍作修改才能成功获得root权限。
几个临时解决方案(以下方案由简至难):
1、禁用本地所有普通用户账号,直到发布补丁。此方案无法防止有webshell的黑客获得root权限。
2、禁用系统所有的suidroot程序,直到发布补丁。此方案会导致系统部分功能无法正常使用。
3、安装sptraceLKM禁用普通用户使用ptrace。此方案对业务影响相对较小,但实施较为复杂。
网友评论