LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 1084|回复: 1

有谁能看懂Gentoo的安全提示,其他版本的能这么修补漏洞码

[复制链接]
发表于 2003-12-7 12:32:21 | 显示全部楼层 |阅读模式
目前Gentoo rsync服务器被攻击导致瘫痪的具体原因已经查明,并且连续两日发布了Gentoo安全声明(Gentoo Linux Security Announcement, 简称GLSA). 下面分别有两个GLSA,分别为:

GLSA: Linux 2.4.22版 do_brk()功能漏洞
GLSA: rsync内堆溢出漏洞

目前使用Gentoo的用户请仔细阅读. (注:CVE为:Common Vulnerabilities and Exposures, 通用缺陷和漏洞计划)

***************************************

GLSA: Linux 2.4.22版 do_brk()功能漏洞
简介:Linux 2.4.22版 do_brk()功能漏洞导致本地用户帐号或恶意访问帐号入侵并窃取root权限.
软件包:内核
严重性:高
攻击形式:本地
Bug报告: #34844
CVE代号: CAN-2003-0961

/描述

由于缺少完整的do_brk()功能检测,在Linux内核2.4.23版之前均存在此漏洞. 该漏洞可被利用进行恶意的内核地址空间访问并取得root权限.该漏洞威胁已确定. 所有内核Portage内已经安装补丁的ebuild则没有该漏洞.下列是Gentoo推荐的内核名单:

aa-sources-2.4.23_pre6-r3
ck-sources-2.4.22-r3
gentoo-sources-2.4.20-r9
gentoo-sources-2.4.22-r1
grsec-sources-2.4.22.1.9.12-r1
grsec-sources-2.4.22.2.0_rc3-r1
gs-sources-2.4.23_pre8-r1
hardened-sources-2.4.22-r1
hardened-sources-2.4.22-r1
ia64-sources-2.4.22-r1
mips-sources-2.4.22-r4
mips-sources-2.4.22-r5
openmosix-sources-2.4.22-r1
ppc-sources-2.4.22-r3
ppc-sources-benh-2.4.20-r9
ppc-sources-benh-2.4.21-r2
ppc-sources-benh-2.4.22-r3
ppc-sources-crypto-2.4.20-r1
selinux-sources-2.4.21-r5
sparc-sources-2.4.23
usermode-sources-2.4.22-r1
wolk-sources-4.10_pre7-r1
wolk-sources-4.9-r2
xfs-sources-2.4.20-r4

/解决方案
Gentoo推荐所有用户按照上面所给列表升级其系统内核. 升级方法如下:

emerge sync
emerge -pv [your preferred kernel sources]
emerge [your preferred kernel sources]
[update the /usr/src/linux symlink]
[compile and install your new kernel]
[emerge any necessary kernel module ebuilds]
[reboot]


***************************************

GLSA: rsync内堆溢出漏洞

简介:rsync
严重性:高
攻击形式:远程
CVE代号: 无

/描述

Rsync 2.5.6版含有一个可被利用运行任意代码的漏洞. Gentoo构架小组确信该漏洞也被用于Linux内核的

brk漏洞攻击.

/解决方案

1.阅读"GLSA: Linux 2.4.22版 do_brk()功能漏洞"一文并确保更新Linux内核
2.升级rsync 2.5.7版本. 命令如下:
emerge sync; emerge >=net-misc/rsync-2.5.7

3.检查你的/etc/rsync/rsyncd.conf 配置文件, 确定use chroot="no" 命令被注释或被删除. 或者修改use chroot="no" 为use chroot="yes" .如果有必要,输入下列命令重起rsyncd: /etc/init.d/rsyncd restart

(The End)
发表于 2003-12-7 17:02:00 | 显示全部楼层
其实修补方法就是
一:升级内核到2.4.23版本
二:升级rsync到rsync-2.5.7版本

因为debian.org的服务器有可能就是因为被别人通过rsync进来获得一个sh然后再通过do_brk来获得root的,当然也有人说是通过sniff得到一个普通帐户然后再通过do_brk来获得root的,无论如何,升级到linux kernel 2.4.23是必须的,如果提供了rsync服务的话升级rsync到rsync-2.5.7同样是必须的……
您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表