
以安全著称的FreeBSD系统在11月30号被著名黑客Kingcope爆了一个0day漏洞。受影响版本包括FreeBSD 7.1至8.0的32及64位系统。各位工程师请看好自己的服务器,以免被已经拿shell的骇客提权。临时修补方法如下:
Index: rtld.c =================================================================== --- rtld.c (revision 199977) +++ rtld.c (working copy) @@ -366,12 +366,12 @@ * future processes to honor the potentially un-safe variables. */ if (!trust) { - unsetenv(LD_ "PRELOAD"); - unsetenv(LD_ "LIBMAP"); - unsetenv(LD_ "LIBRARY_PATH"); - unsetenv(LD_ "LIBMAP_DISABLE"); - unsetenv(LD_ "DEBUG"); - unsetenv(LD_ "ELF_HINTS_PATH"); + if (unsetenv(LD_ "PRELOAD") || unsetenv(LD_ "LIBMAP") || + unsetenv(LD_ "LIBRARY_PATH") || unsetenv(LD_ "LIBMAP_DISABLE") || + unsetenv(LD_ "DEBUG") || unsetenv(LD_ "ELF_HINTS_PATH")) { + _rtld_error("environment corrupt; aborting"); + die(); + } } ld_debug = getenv(LD_ "DEBUG"); libmap_disable = getenv(LD_ "LIBMAP_DISABLE") != NULL;
【编辑推荐】
- FreeBSD 7.1到8.0皆有漏洞 可获root权限堪称圣诞礼物
- 利用Linux系统IP伪装抵住黑客攻击
- Vista、Leopard、Linux 三大OS黑客大赛各显神通
- 企业需要在应用程序开发时保证数据安全
- “云”火墙让Cisco防火墙能够与众不同
文章来源网络,作者:运维,如若转载,请注明出处:https://shuyeidc.com/wp/131121.html<