海南世紀雲圖網絡科技有限公司
咨詢熱(rè)線:400-822-8458 客戶服務:0898-32183600

安全專家發布可(kě)攻破Linux内核的0day代碼

發表于:2009-07-25 00:00:00來(lái)源:cnet(CNBeta/譯)人(rén)氣:2748

  一位安全專家Brad Spengler近日(rì)發布了一段針對Linux内核漏洞進行攻擊的0day代碼,并稱這段代碼能繞過Linux操作(zuò)系統的NULL Pointer dereference安全保護機(jī)制。這段代碼瞄準 Linux2.6.30/2.6.18内核版本中的一處漏洞,對32/64bit版本均有效。其中2.6.18版本是紅(hóng)帽子5的現用内核。


  這段代碼能繞過Linux内核中的NULL Pointer dereference保護機(jī)制,并由此獲得(de)系統的Root級控制權,随後,代碼将關閉系統的幾項安全服務功能。而此前人(rén)們曾普遍認爲NULL Pointer dereference保護機(jī)制是無法被繞過的。


  目前人(rén)們通常使用SELinux來(lái)增強Linux系統的安全性,不過Spengler指出這種安全措施反而更方便攻擊者利用這種漏洞進行攻擊。


  按Spengler的說(shuō)法,管理(lǐ)員(yuán)在編譯内核時可(kě)以使用fno-delete-null-pointer-checks功能來(lái)防止這種漏洞的産生(shēng)。

文章(zhāng)整理(lǐ): 世紀雲圖  /

以上信息與文章(zhāng)正文是不可(kě)分(fēn)割的一部分(fēn),如(rú)果您要轉載本文章(zhāng),請(qǐng)保留以上信息,謝謝!

版權申明:本站(zhàn)文章(zhāng)部份來(lái)自(zì)網絡,如(rú)有侵權,請(qǐng)聯系我們,我們收到後立即删除,謝謝!

特别注意:本站(zhàn)部份轉載文章(zhāng)言論不代表本站(zhàn)觀點,本站(zhàn)所提供的攝影(yǐng)照(zhào)片,插畫(huà),設計(jì)作(zuò)品,如(rú)需使用,請(qǐng)與原作(zuò)者聯系,版權歸原作(zuò)者所有。

微信
網站(zhàn)建設
軟件(jiàn)業務
網絡營銷
400電話(huà)