补丁未出 各FreeBSD工程师可暂用临时方法应急(附代码)

树叶云

以安全著称的FreeBSD系统在11月30号被著名黑客Kingcope爆了一个0day漏洞。受影响版本包括FreeBSD 7.1至8.0的32及64位系统。各位工程师请看好自己的服务器,以免被已经拿shell的骇客提权。临时修补方法如下:

Index: rtld.c
===================================================================
--- rtld.c	(revision 199977)
+++ rtld.c	(working copy)
@@ -366,12 +366,12 @@
      * future processes to honor the potentially un-safe variables.
      */
     if (!trust) {
-        unsetenv(LD_ "PRELOAD");
-        unsetenv(LD_ "LIBMAP");
-        unsetenv(LD_ "LIBRARY_PATH");
-        unsetenv(LD_ "LIBMAP_DISABLE");
-        unsetenv(LD_ "DEBUG");
-        unsetenv(LD_ "ELF_HINTS_PATH");
+        if (unsetenv(LD_ "PRELOAD") || unsetenv(LD_ "LIBMAP") ||
+	    unsetenv(LD_ "LIBRARY_PATH") || unsetenv(LD_ "LIBMAP_DISABLE") ||
+	    unsetenv(LD_ "DEBUG") || unsetenv(LD_ "ELF_HINTS_PATH")) {
+		_rtld_error("environment corrupt; aborting");
+		die();
+	}
     }
     ld_debug = getenv(LD_ "DEBUG");
     libmap_disable = getenv(LD_ "LIBMAP_DISABLE") != NULL;

【编辑推荐】

 

  1. FreeBSD 7.1到8.0皆有漏洞 可获root权限堪称圣诞礼物
  2. 利用Linux系统IP伪装抵住黑客攻击
  3. Vista、Leopard、Linux 三大OS黑客大赛各显神通
  4. 企业需要在应用程序开发时保证数据安全
  5. “云”火墙让Cisco防火墙能够与众不同

文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/131121.html<

(0)
运维的头像运维
上一篇2025-02-26 09:45
下一篇 2025-02-26 09:47

相关推荐

发表回复

您的邮箱地址不会被公开。必填项已用 * 标注