【IT168 資訊】Linux在最近30天內實在是倒大霉了。先是4月20號的udev本地提權漏洞,然後是4月28號的SCTP遠程溢出漏洞,今天就來了個ptrace_attach本地提權漏洞,還是0day!沒補丁!
素包子快速的看了下漏洞利用程序,原理應該是通過ptrace掛到一個suidroot程序上,然後利用ptrace_attach函數的漏洞,以 root權限執行指令,產生/tmp/.exp這個localrootshell。不幸中的萬幸,這個exp寫的稍微有點問題,在REDHAT裡需要稍作修改才能成功獲得root權限。
提供幾個臨時解決方案以供大家選擇(以下方案由簡至難):
1、禁用本地所有普通用戶賬號,直到發布補丁。此方案無法防止有webshell的黑客獲得root權限。
2、禁用系統所有的suid root程序,直到發布補丁。此方案會導致系統部分功能無法正常使用。
3、安裝sptrace LKM禁用普通用戶使用ptrace。此方案對業務影響相對較小,但實施較為復雜。