Feb 152008
 

春节回家玩了几天,期间匆匆浏览过一些新闻,看到这个漏洞公布的文章,当时没怎么注意,今天回头又看了一下,这个漏洞可谓相当恐怖了。

其影响的版本从2.6.17一直到2.6.24.1。使用这些版本内核的的Linux发行版几乎包含了所有厂家近1年的产品,Redhat,Debian,SUSE,Ubuntu等等等等。

只要有一个能运行自己指定代码的帐户,都可以拿到本地的root权限。

看来又是一段时间的大规模打补丁行动。

这个漏洞的exploits链接如下:http://www.milw0rm.com/exploits/5092

国内业界一向反应迟缓,估计又有一段时间不少SA将会从日志中看到不少SSH暴力破解的记录了,那可都是中招的肉鸡啊!不过也有可能国内业界应用的内核版本平均水平迟缓到还没到达2.6.17,无论如何,谁再说Linux安全,那只能代表其无知了。

先贡献一段用iptables防止SSH暴力破解的代码吧,比较起其他script方式实现,用iptables实现比较简洁,且不会占用太多CPU资源,是使用recent这个match实现的,用的时候要注意自己的iptables是否包含了recent模块

iptables -N SSH_CHECK
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j SSH_CHECK
iptables -A SSH_CHECK -m recent --set --name SSH
iptables -A SSH_CHECK -m recent --update --seconds 60 --hitcount 4 --name SSH -j DROP

在60s内同IP只允许3次22端口的连接请求。

 Posted by at 7:12 pm

  2 Responses to “好大的一个洞–Linux 2.6内核vmsplice本地权限提升漏洞”

  1. 小声说, 偶用 Denyhosts :D

  2. 你很久灭有贴近生活了..作为一名非专业人士我强烈抗议..要求话语权..

 Leave a Reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>