發表于:2009-07-25 00:00:00來源:cnet(CNBeta/譯)人氣:2665
一(yī)位安全專家Brad Spengler近日發布了一(yī)段針對Linux內(nèi)核漏洞進行攻擊的(de)0day代碼,并稱這段代碼能繞過Linux操作系統的(de)NULL Pointer dereference安全保護機制。這段代碼瞄準 Linux2.6.30/2.6.18內(nèi)核版本中的(de)一(yī)處漏洞,對32/64bit版本均有效。其中2.6.18版本是紅(hóng)帽子(zǐ)5的(de)現用內(nèi)核。
這段代碼能繞過Linux內(nèi)核中的(de)NULL Pointer dereference保護機制,并由此獲得系統的(de)Root級控制權,随後,代碼将關閉系統的(de)幾項安全服務功能。而此前人們曾普遍認為(wèi)NULL Pointer dereference保護機制是無法被繞過的(de)。
目前人們通常使用SELinux來增強Linux系統的(de)安全性,不過Spengler指出這種安全措施反而更方便攻擊者利用這種漏洞進行攻擊。
按Spengler的(de)說法,管理(lǐ)員在編譯內(nèi)核時可(kě)以使用fno-delete-null-pointer-checks功能來防止這種漏洞的(de)産生。