LINUX系统中关于wunderbar_emporium.sh脚本系统漏洞的问题.

 条件: 1--LINUX系统中的任意用户(无需ROOT)

          2--获得 wunderbar_emporium.sh脚本的执行权限

***过程:

2010-08-29_14-50-08

解决办法:

1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。

2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。

3.如果是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被***。

在/etc/modprobe.conf文件中加入下列内容:

install pppox /bin/true

install bluetooth /bin/true

install appletalk /bin/true

install ipx /bin/true

install sctp /bin/true

4、如果是Debian或Ubuntu系统,您可以通过下面的操作防止被***

cat > /etc/modprobe.d/mitigate-2692.conf << EOM

install ppp_generic /bin/true

install pppoe /bin/true

install pppox /bin/true

install slhc /bin/true

install bluetooth /bin/true

install ipv6 /bin/true

install irda /bin/true

install ax25 /bin/true

install x25 /bin/true

install ipx /bin/true

install appletalk /bin/true

EOM

/etc/init.d/bluez-utils stop

5、sysctl -w  vm.mmap_min_addr = 1000

 

参考资料:http://baoz.net/linux-sockops-wrap-proto-ops-local-root-exploit/

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章