該漏洞影響Ubuntu,Fedora,Debian和許多其他的Linux發行版。
該問題由蘇格蘭西部大學的講師Hector Marco,以及瓦倫西亞理工大學的教授助理Ismael Ripoll發現。他們表示該問題不需要任何特別的系統設置,並對漏洞做了以下分析:
該漏洞允許在受影響的系統中獲取到root initramfs shell。該漏洞非常可靠,因為它不依賴於特定的系統或配置。
攻擊者可以復制、修改或者破壞硬盤。此漏洞在圖書館、ATM、機場機器、實驗室等環境中影響尤為嚴重。
目前該漏洞已修復,並且Marco和Ripoll已開發了一套解決方案用於抵抗攻擊。不過不排除在修復期間,漏洞被偽造的可能性。
如何解決70秒Linuxrootshell黑客攻擊?
您需要檢查您的分區是否利用LUKS進行了加密。要實現加密,運行以下命令:
dmsetupstatus|awk‘BEGIN{FS=”:”};/crypt\s*$/{print“Encrypted:”$1}’
此命令將向您顯示加密分區的名稱。如果您沒有在列表中看到任何分區,則代表您未受入侵。如果您受到感染,則可從您所使用的Linux發行版的對應供應商處尋求修復補丁。如果無補丁可用,您需要將以下行添加至您的引導配置中:
sed-i‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5/’/etc/default/grubgrub-install
點此查看漏洞詳細信息!
http://xxxxxx/Linuxjc/1184465.html TechArticle