|
目前Gentoo rsync服务器被攻击导致瘫痪的具体原因已经查明,并且连续两日发布了Gentoo安全声明(Gentoo Linux Security Announcement, 简称GLSA). 下面分别有两个GLSA,分别为:
GLSA: Linux 2.4.22版 do_brk()功能漏洞
GLSA: rsync内堆溢出漏洞
目前使用Gentoo的用户请仔细阅读. (注:CVE为:Common Vulnerabilities and Exposures, 通用缺陷和漏洞计划)
***************************************
GLSA: Linux 2.4.22版 do_brk()功能漏洞
简介:Linux 2.4.22版 do_brk()功能漏洞导致本地用户帐号或恶意访问帐号入侵并窃取root权限.
软件包:内核
严重性:高
攻击形式:本地
Bug报告: #34844
CVE代号: CAN-2003-0961
/描述
由于缺少完整的do_brk()功能检测,在Linux内核2.4.23版之前均存在此漏洞. 该漏洞可被利用进行恶意的内核地址空间访问并取得root权限.该漏洞威胁已确定. 所有内核Portage内已经安装补丁的ebuild则没有该漏洞.下列是Gentoo推荐的内核名单:
aa-sources-2.4.23_pre6-r3
ck-sources-2.4.22-r3
gentoo-sources-2.4.20-r9
gentoo-sources-2.4.22-r1
grsec-sources-2.4.22.1.9.12-r1
grsec-sources-2.4.22.2.0_rc3-r1
gs-sources-2.4.23_pre8-r1
hardened-sources-2.4.22-r1
hardened-sources-2.4.22-r1
ia64-sources-2.4.22-r1
mips-sources-2.4.22-r4
mips-sources-2.4.22-r5
openmosix-sources-2.4.22-r1
ppc-sources-2.4.22-r3
ppc-sources-benh-2.4.20-r9
ppc-sources-benh-2.4.21-r2
ppc-sources-benh-2.4.22-r3
ppc-sources-crypto-2.4.20-r1
selinux-sources-2.4.21-r5
sparc-sources-2.4.23
usermode-sources-2.4.22-r1
wolk-sources-4.10_pre7-r1
wolk-sources-4.9-r2
xfs-sources-2.4.20-r4
/解决方案
Gentoo推荐所有用户按照上面所给列表升级其系统内核. 升级方法如下:
emerge sync
emerge -pv [your preferred kernel sources]
emerge [your preferred kernel sources]
[update the /usr/src/linux symlink]
[compile and install your new kernel]
[emerge any necessary kernel module ebuilds]
[reboot]
***************************************
GLSA: rsync内堆溢出漏洞
简介:rsync
严重性:高
攻击形式:远程
CVE代号: 无
/描述
Rsync 2.5.6版含有一个可被利用运行任意代码的漏洞. Gentoo构架小组确信该漏洞也被用于Linux内核的
brk漏洞攻击.
/解决方案
1.阅读"GLSA: Linux 2.4.22版 do_brk()功能漏洞"一文并确保更新Linux内核
2.升级rsync 2.5.7版本. 命令如下:
emerge sync; emerge >=net-misc/rsync-2.5.7
3.检查你的/etc/rsync/rsyncd.conf 配置文件, 确定use chroot="no" 命令被注释或被删除. 或者修改use chroot="no" 为use chroot="yes" .如果有必要,输入下列命令重起rsyncd: /etc/init.d/rsyncd restart
(The End) |
|