|
![]() | 作者: BrideX [bridex]
![]() |
登录 |
1204 前段时间就是有人利用这个漏洞获得debian.org服务器的root权限的,可用的漏洞利用工具已经在地下传播,请升级Linux内核到2.4.23版本…… 官方补丁下载 http://www.kernel.org/pub/linux/kernel/v2.4/patch-2.4.23.bz2 本地下载 http://secu.zzu.edu.cn/modules.php?name=Downloads&d_op=viewdownloaddetails&lid=125&ttitle=Linux_2.4.23 下面的例子证明其危害…… perlish@Woody:~$ uname -a Linux Woody 2.4.22 #1 SMP Tue Dec 2 02:24:26 CST 2003 i686 unknown perlish@Woody:~$ id uid=1000(perlish) gid=1000(perlish) groups=1000(perlish) perlish@Woody:~$ ls do_brk do_brk.c perlish@Woody:~$ ./do_brk sh-2.05a# id uid=0(root) gid=0(root) 转贴 user@mail:/tmp$ uname -a Linux mail 2.4.24 #2 Thu Oct 30 13:18:56 CST 2003 i686 unknown unknown GNU nux user@mail:/tmp$ user@mail:/tmp$ ./exploit [+] kernel 2.4.24 vulnerable: YES exploitable YES MMAP #65530 0x50bfa000 - 0x50bfb000 [+] Success bash-2.05b# |
地主 发表时间: 04-06-05 13:54 |
|
20CN网络安全小组版权所有
Copyright © 2000-2010 20CN Security Group. All Rights Reserved.
论坛程序编写:NetDemon
粤ICP备05087286号