扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
在Linux kernel 2.4中新发现的这个安全漏洞,其存在的后果是允许黑客解读源码并开启服务器资源进行权限提升的攻击.
详细描述
这个安全漏洞的危害性是严重的,因为它允许攻击者在被攻击的Linux系统上运行任意代码,从而导致Linux内核中的虚拟内存管理代码mremap系统调用缺少正确的边界检查。iSEC Security Research公司的Paul Starzetz是这个安全漏洞的发现者,他指出受该安全漏洞影响的系统包括Linux kernel 2.4到2.4.23之间所有版本,同时提醒用户注意最新的Linux kernel 2.6版本也可能受到影响.
另一个对Linux内核产生威胁的问题是,它的内核实时时钟(RTC:real-time clock)接口存在安全漏洞,会导致内核的内存堆栈数据泄露到用户空间,本地攻击者可以利用这个漏洞获得敏感信息.
目前,Linux应用存在的最大争议是,一些人推广用户采用Linux kernel 2.6,而另外一些人却认为Linux kernel 2.6还不具备广泛推广的条件.可以预见的是,Linux kernel 2.6版的发布将更多地吸引大公司用户,因为它能够对具备大量处理器的服务器进行更好的支持.
受影响系统
包括Linux kernel 2.4到2.4.23之间所有版本.此外,最新的Linux kernel 2.6版本也可能受到影响.
危险等级:严重
由于Linux内核内存管理代码mremap系统存在漏洞,因此,攻击者可利用此漏洞进行非法权限提升,并在系统上执行任意指令.此外,RTC安全漏洞的危害等级被评定为:中度.
缓解措施
Starzetz宣称:除了下载补丁以外,目前还没有解决mremap安全漏洞的其他变通办法.由于RTC安全漏洞只能被本地攻击者利用,因此唯一的缓解措施是对本地攻击者进行限制.
修正措施:补丁和升级
2004年1月5日发布的新版Linux kernel 2.4.24,正是用来解决mremap的安全漏洞.Red Hat, SuSE, Guardian Digital, Turbolinux以及其他一些供应商,也针对mremap安全漏洞发布了相应的补丁程序.
同时,Red Hat,EnGarde,Conectiva也为RTC安全漏洞发布了补丁程序.本文发表时,其他供应商或许也发布了RTC漏洞的相关补丁.
结束语
被Linus Torvalds选中来维护2.4内核的团队领导Marcelo Tosatti宣称,新版的Linux kernel 2.6已具备充分的使用条件,用户能够直接从2.4系统迁移到2.6系统; Linux kernel 2.4.25以后的版本则仅仅用于"修正紧急/安全问题";去年12月18日,2.6.0 稳定版(stable release)首次被发布,但是一些开发人员并不认为该版本已经做好了完全的使用准备.(责任编辑:刘燕之)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者