2--獲得 wunderbar_emporium.sh腳本的執行權限
***過程:
解決辦法:
1、使用Grsecurity或者Pax內核安全補丁,並開啓KERNEXEC防護功能。
2、升級到2.6.31-rc6或2.4.37.5以上的內核版本。
3.如果是RedHa tEnterprise Linux 4/5的系統或Centos4/5的系統,您可以通過下面的操作簡單的操作防止被***。
在/etc/modprobe.conf文件中加入下列內容:
install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true
4、如果是Debian或Ubuntu系統,您可以通過下面的操作防止被***
cat > /etc/modprobe.d/mitigate-2692.conf << EOM
install ppp_generic /bin/true
install pppoe /bin/true
install pppox /bin/true
install slhc /bin/true
install bluetooth /bin/true
install ipv6 /bin/true
install irda /bin/true
install ax25 /bin/true
install x25 /bin/true
install ipx /bin/true
install appletalk /bin/true
EOM
/etc/init.d/bluez-utils stop
5、sysctl -w vm.mmap_min_addr = 1000
參考資料:http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/