关闭 More 保存 重做 撤销 预览

   
关闭   当前为简洁模式,您可以更新模块,修改模块属性和数据,要使用完整的拖拽功能,请点击进入高级模式
重播

上一主題 下一主題
»
lxy254069025
LV5 水面的小草
帖子    423
新博币    345 提现
提现    0
     
    2874 1 | 显示全部楼层 |倒序浏览
    E安全11月16日讯 Linux被发现高危漏洞(CVE-2016-4484),攻击者可以通过持续按下Enter键70秒钟来获取 root initramfs shell,进而破坏Linux boxes。漏洞存在于Linux流行变体中的统一密钥设置(LUKS)。通过访问shell,攻击者可以解密Linux机器。该攻击也适用于云端的虚拟Linux boxes。

    该漏洞影响Ubuntu,Fedora,Debian和许多其他的Linux发行版。


    该问题由苏格兰西部大学的讲师Hector Marco,以及瓦伦西亚理工大学的教授助理Ismael Ripoll发现。他们表示该问题不需要任何特别的系统设置,并对漏洞做了以下分析:

    该漏洞允许在受影响的系统中获取到root initramfs shell。该漏洞非常可靠,因为它不依赖于特定的系统或配置。

    攻击者可以复制、修改或者破坏硬盘。此漏洞在图书馆、ATM、机场机器、实验室等环境中影响尤为严重。

    目前该漏洞已修复,并且Marco和Ripoll已开发了一套解决方案用于抵抗攻击。不过不排除在修复期间,漏洞被伪造的可能性。

    如何解决70秒Linux root shell黑客攻击?

    您需要检查您的分区是否利用LUKS进行了加密。要实现加密,运行以下命令:

    dmsetup status | awk ‘BEGIN {FS=”:”} ; /crypt\s*$/ {print “Encrypted: ” $1}’

    此命令将向您显示加密分区的名称。如果您没有在列表中看到任何分区,则代表您未受入侵。如果您受到感染,则可从您所使用的Linux发行版的对应供应商处寻求修复补丁。如果无补丁可用,您需要将以下行添加至您的引导配置中:

    sed -i ‘s/GRUB_CMDLINE_LINUX_DEFAULT=”/GRUB_CMDLINE_LINUX_DEFAULT=”panic=5 /’ /etc/default/grub grub-install



    个人签名

    浪迹天涯-9
    LV4 路旁的落叶
    帖子    6
    新博币    36 提现
    提现    0
       

      个人签名

      点击按钮快速添加回复内容: 支持 高兴 激动 给力 加油 淡定 生气 回帖 路过 感动 感恩
      您需要登录后才可以回帖 登录 | 立即注册

      本版积分规则

      关闭

      博牛推荐上一条 /2 下一条

      快速回复 返回顶部 返回列表