国外***taviso和julien公开了可以***所有新旧Linux系统的一个漏洞,包括但不限于RedHat,CentOS,Suse,Debian,Ubuntu,Slackware,Mandriva,Gentoo及其衍生系统。***只需要执行一个命令,就可以通过此漏洞获得root权限,即使开启了SELinux也于事无补。***这个漏洞到底有多简单,下面我们看图说话,有图有真相。

linux提权漏洞_第1张图片上图通过执行脚本获得了root权限,通过修改/etc/modprobe.conf来修复漏洞。注意:重启后修改方能生效。
下面是临时修复方案,以防止Linux系统被*** 。
1、使用Grsecurity或者Pax内核安全补丁,并开启KERNEXEC防护功能。
2、升级到2.6.31-rc6或2.4.37.5以上的内核版本。
3、如果您使用的是RedHa tEnterprise Linux 4/5的系统或Centos4/5的系统,您可以通过下面的操作简单的操作防止被***。
在/etc/modprobe.conf文件中加入下列内容:

install pppox /bin/true
install bluetooth /bin/true
install appletalk /bin/true
install ipx /bin/true
install sctp /bin/true

很明显,第三个方案最简单也相对有效,对业务影响也最小,如果您对编译和安装Linux内核不熟悉,千万不要使用前两个方案,否则您的系统可能永远无法启动。
修补漏洞后执行脚本提权失效。

提权脚本下载地址:

http://www.securityfocus.com/data/vulnerabilities/exploits/wunderbar_emporium-3.tgz
http://www.securityfocus.com/data/vulnerabilities/exploits/36038-4.tgz