最近挪威一名年輕的程序員發現了Linux的一個Bug。只要一個簡單的C程序就能夠利用這個Bug來使大多數位於在x86體系上的Linux 2.4和2.6套件崩潰。 這個Bug的發現者Sither說,如果一個攻擊者想要通過這個Bug來使Linux系統崩潰,他需要擁有Shell訪問權限或者是上載和運行程序的其他手段,如cgi-bin或者FTP權限。 他說:“攻擊程序能夠通過任何普通用戶賬號來工作,而並不需要Root權限。有報道說,類似的攻擊程序已經導致了好些“跛腳免費Shell站點”的崩潰。這些站點提供那些明知會導致系統損害和黑客進攻的代碼,雖然這種行為是不合法的,而且世界上大多數地方都是受到強烈禁止的。 除了公布如何來利用這一Bug的程序代碼,Sither也貼出了一些針對Linux 2.4和2.6內核的補丁,從而使得系統免於崩潰。 Linux中的多個安全問題已經在過去幾年裡被發現,其中最嚴重的是波蘭非營利組織iSEC Security Research今年2月份所發現的一個安全漏洞。 這個最大的安全漏洞能夠使攻擊者獲得超級用戶的完全權限和管理者的完全權限。不過Linux開放源代碼共同體很快地推出了針對這兩種情況的補丁。 然而最近出現的這個安全漏洞在使系統崩潰時並未給供給者提供控制Linux的任何權限。 從技術上來講,這個問題之所以存在是因為Linux內核的信號處理器並不能正確處理浮點異常。Linux的創始人Linus Torvalds說:“如果系統中有未決的浮點異常,那麼就會出現一條通往系統內核的通道。系統內核最終將執行一個浮點異常,並將永遠執行浮點異常。” Torvalds已經很好地解決了這個問題,他說:“幾天前,我在自己的源代碼樹裡修復了這一問題,並發布了Linux的2.6.7版。” Open Source Initiative的主席Eric Raymond也說:“這並不是什麼大問題。我們能夠輕易地修復它,而且,這些修復後的內核並不會帶來任何新問題。”