zhengkai00 2009-07-21
最近闹的很凶的Linux udev漏洞对2.6系列的CentOS/RHEL 5.x(除了5.3)都有效,而对2.4系列的则无效,对于CentOS/RHEL 4.x 经过测试,按本文攻击方法无效,但是否真的无效还有待真正高手验证!请大家必须打起12分精神。赶紧升级。ExtMail团队已经将所有我们掌控的Linux服务器(2.6 kernel,5.x 系列)全部升级完毕。以下是检测方法和升级方法,请路过使用受影响的linux系统的朋友一定要参考并升级,否则很容易出问题。这次可以通过任意web程序来实现攻击,而且成功率几乎100%。
2)获得udev进程号
执行:ps ax|grep udev|grep -v grep|awk {'print $1'} 获得udev进程号,然后将此数字减1作为
exploit-udev-8478的参数,例如命令结果为143则参数为142
3)执行:
sh exploit-udev-8478 142
suid.c: In function ‘main’:
suid.c:3: warning: incompatible implicit declaration of built-in function ‘execl’
sh-3.1#
然后id 看看:
uid=0(root) gid=0(root) groups=65530(hzqbbc)
顺利获得root权限,如果无法获得root权限,要多执行脚本几次,一般第二次即可获得root权限。
解决/预防方法
唯一的就是要立刻升级udev软件包,此软件包升级后不需要重启动。方法很简单,请升级对应版本的官方最新udev,尤其要注意查看是否将这个漏洞补掉,EMOS用户可以很简单的用yum升级:
yum update udev
升级完毕后再用检测方法检测一遍以确保没有问题!强烈建议再重新做检测时,执行以下命令清除掉上一次入侵成功的临时文件,否则升级完也会攻击成功的。
以root权限执行:
引用:
rm -rf /tmp/libno_ex*
rm -rf /tmp/suid
rm -rf /tmp/udev
克隆RHEL6.3后网卡名字有两个eth0和eth1,实际起作用的是eth1,eth0是克隆过来的。由于克隆后mac地址会重新生成一个,因此系统会在原来的eth0上以为加了一个网卡因此+1为eth1.