昨天Linux世界又爆高危漏洞。攻击方法非常简单,只需要下载一个包,执行其中的脚本文件即可以获取root权限。

攻击包下载:<a href="http://www.grsecurity.net/~spender/wunderbar_emporium.tgz"><span style="color: blue; text-decoration: underline;">http://www.grsecurity.net/~spender/wunderbar_emporium.tgz</span></a><span style="color:black">
				</span>

<span style="color:black">本地备份包:<a href="/uploads/hack/wunderbar_emporium.tgz"></a></span><span style="color: blue; text-decoration: underline;"><a href="http://blog.eaxi.com/files/wunderbar_emporium-3.tgz">http://blog.eaxi.com/files/wunderbar_emporium-3.tgz</a></span><span style="color:black">
</span>

 

攻击成功截图:

grsec又一次立下汗马功劳:

 

在重现这个问题的时候,我注意到了还有另外一个BUG:Linux Kernel 2.x sock_sendpage() Local Root Exploit #2

随便也重现一下看:

下载:<a href="http://www.frasunek.com/proto_ops.tgz"><span style="color: blue; text-decoration: underline;">http://www.frasunek.com/proto_ops.tgz</span></a><span style="color:black">
				</span>

<span style="color:black">本地备份包:<a href="/uploads/hack/proto_ops.tgz"></a></span><span style="color: blue; text-decoration: underline;"><a href="http://blog.eaxi.com/files/proto_ops.tgz">http://blog.eaxi.com/files/proto_ops.tgz</a></span>

在grsec下的表现:

可见这个grsec补丁的强悍!

如果你在使用deb,官方提供的补丁可能太老了,不适合你。这时,你可以考虑使用我编译的带补丁内核。

补丁下载:http://blog.eaxi.com/files/linux-image-2.6.27.10sihost-grsec_i386.deb

介绍网址:http://blog.sihost.net/linux-image-2-6-27-10sihost-grsec_i386-deb.html

更新:

2009-09-01 更新本地缓存包路径。

–EOF–