海口秀英隆智慧網絡科技工作室
咨詢熱線:400-822-8458 客戶服務:0898-32183600

安全專家發布可(kě)攻破Linux內(nèi)核的(de)0day代碼

發表于:2009-07-25 00:00:00來源:cnet(CNBeta/譯)人氣:2665

  一(yī)位安全專家Brad Spengler近日發布了一(yī)段針對Linux內(nèi)核漏洞進行攻擊的(de)0day代碼,并稱這段代碼能繞過Linux操作系統的(de)NULL Pointer dereference安全保護機制。這段代碼瞄準 Linux2.6.30/2.6.18內(nèi)核版本中的(de)一(yī)處漏洞,對32/64bit版本均有效。其中2.6.18版本是紅(hóng)帽子(zǐ)5的(de)現用內(nèi)核。


  這段代碼能繞過Linux內(nèi)核中的(de)NULL Pointer dereference保護機制,并由此獲得系統的(de)Root級控制權,随後,代碼将關閉系統的(de)幾項安全服務功能。而此前人們曾普遍認為(wèi)NULL Pointer dereference保護機制是無法被繞過的(de)。


  目前人們通常使用SELinux來增強Linux系統的(de)安全性,不過Spengler指出這種安全措施反而更方便攻擊者利用這種漏洞進行攻擊。


  按Spengler的(de)說法,管理(lǐ)員在編譯內(nèi)核時可(kě)以使用fno-delete-null-pointer-checks功能來防止這種漏洞的(de)産生。

文章(zhāng)整理(lǐ): 世紀雲圖  /

以上信息與文章(zhāng)正文是不可(kě)分割的(de)一(yī)部分,如(rú)果您要轉載本文章(zhāng),請保留以上信息,謝謝!

版權申明:本站文章(zhāng)部份來自(zì)網絡,如(rú)有侵權,請聯系我們,我們收到後立即删除,謝謝!

特别注意:本站部份轉載文章(zhāng)言論不代表本站觀點,本站所提供的(de)攝影照片,插畫,設計作品,如(rú)需使用,請與原作者聯系,版權歸原作者所有。

微信
網站建設
軟件業務
網絡營銷
400電話