LINUX系統中關於wunderbar_emporium.sh腳本系統漏洞的問題.

 條件: 1--LINUX系統中的任意用戶(無需ROOT)

          2--獲得 wunderbar_emporium.sh腳本的執行權限

***過程:

2010-08-29_14-50-08

解決辦法:

1、使用Grsecurity或者Pax內核安全補丁,並開啓KERNEXEC防護功能。

2、升級到2.6.31-rc6或2.4.37.5以上的內核版本。

3.如果是RedHa tEnterprise Linux 4/5的系統或Centos4/5的系統,您可以通過下面的操作簡單的操作防止被***。

在/etc/modprobe.conf文件中加入下列內容:

install pppox /bin/true

install bluetooth /bin/true

install appletalk /bin/true

install ipx /bin/true

install sctp /bin/true

4、如果是Debian或Ubuntu系統,您可以通過下面的操作防止被***

cat > /etc/modprobe.d/mitigate-2692.conf << EOM

install ppp_generic /bin/true

install pppoe /bin/true

install pppox /bin/true

install slhc /bin/true

install bluetooth /bin/true

install ipv6 /bin/true

install irda /bin/true

install ax25 /bin/true

install x25 /bin/true

install ipx /bin/true

install appletalk /bin/true

EOM

/etc/init.d/bluez-utils stop

5、sysctl -w  vm.mmap_min_addr = 1000

 

參考資料:http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章