新Linux安全漏洞被发现 可使2.4 2.6套件崩溃

发布于 2022-10-02 11:20:17 字数 1516 浏览 11 评论 0

最近挪威一名年轻的程序员发现了Linux的一个Bug。只要一个简单的C程序就能够利用这个Bug来使大多数位于在x86体系上的Linux2.4和2.6套件崩溃。

              这个Bug的发现者Sither说,如果一个攻击者想要通过这个Bug来使Linux系统崩溃,他需要拥有Shell访问权限或者是上载和运行程序的其他手段,如cgi-bin或者FTP权限。

            
              他说:“攻击程序能够通过任何普通用户账号来工作,而并不需要Root权限。有报道说,类似的攻击程序已经导致了好些“跛脚免费Shell站点”的崩溃。这些站点提供那些明知会导致系统损害和黑客进攻的代码,虽然这种行为是不合法的,而且世界上大多数地方都是受到强烈禁止的。

              除了公布如何来利用这一Bug的程序代码,Sither也贴出了一些针对Linux2.4和2.6内核的补丁,从而使得系统免于崩溃。

              Linux中的多个安全问题已经在过去几年里被发现,其中最严重的是波兰非营利组织iSECSecurityResearch今年2月份所发现的一个安全漏洞。

              这个最大的安全漏洞能够使攻击者获得超级用户的完全权限和管理者的完全权限。不过Linux开放源代码共同体很快地推出了针对这两种情况的补丁。

              然而最近出现的这个安全漏洞在使系统崩溃时并未给供给者提供控制Linux的任何权限。

              从技术上来讲,这个问题之所以存在是因为Linux内核的信号处理器并不能正确处理浮点异常。Linux的创始人LinusTorvalds说:“如果系统中有未决的浮点异常,那么就会出现一条通往系统内核的通道。系统内核最终将执行一个浮点异常,并将永远执行浮点异常。”

              Torvalds已经很好地解决了这个问题,他说:“几天前,我在自己的源代码树里修复了这一问题,并发布了Linux的2.6.7版。”

              Open  SourceInitiative的主席EricRaymond也说:“这并不是什么大问题。我们能够轻易地修复它,而且,这些修复后的内核并不会带来任何新问题。”

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据
我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
原文