今天给大家带来的是一份红客联盟早已经播报过的安全漏洞,相信行家一目了然,虽然漏洞已经过时,并且补丁也出来了,但不能轻视,这只是一种形式,希望我们在回过头来看看这个漏洞,看完后我们思考下,行家欢迎发表你的看法和想象,这个漏洞更多的是给我们安全爱好者很多启示和灵感,漏洞的分析如下:”

受影响系统: Linux kernel <=2.6.37

漏洞描叙: Linux Kernel是开放源码操作系统Linux所使用的内核。

本漏洞可以导致本地帐号对系统进行拒绝服务或特权提升, 也就是说一个普通用户可以通过运行这段程序后轻松获得root shell, 以下在update过的Ubuntu 10.04 Server LTS 上测试通过:

$ sudo apt-get update$ sudo apt-get upgrade

$ uname -r2.6.32-21-server

$ gcc full-nelson.c -o full-nelson$ ./full-nelson[*] Resolving kernel addresses…[+] Resolved econet_ioctl to 0xffffffffa0131510[+] Resolved econet_ops to 0xffffffffa0131600[+] Resolved commit_creds to 0xffffffff8108b820[+] Resolved prepare_kernel_cred to 0xffffffff8108bc00[*] Calculating target…[*] Failed to set Econet address.[*] Triggering payload…[*] Got root!#

由于RHEL/CentOS 默认不支持 Econet 协议, 所以测试没有通过:

# yum update

$ uname -r2.6.18-194.26.1.el5

$ gcc full-nelson.c -o full-nelson$ ./full-nelson[*] Failed to open file descriptors

如果在企业环境用Ubuntu 的话可能会比较杯具了, 几百个帐号里总可以找到一两个帐号被内部或外部人员通过上面这段程序拿到root, 这对服务器的危害是毁灭性的。前天还在说Ubuntu在内核方面无作为, 现在想起来还有点后怕。

参考:  馒头博客网

测试方法:

警告: 以下程序(方法)可能带有攻击性, 仅供安全研究与教学之用。使用者风险自负!

建议厂商补丁:

目前厂商还没有提供补丁或者升级程序, 我们建议使用此软件的用户随时关注厂商的主页以获取最新版本: http://www.kernel.org/